
最近、ハッカー(一度会ったことがあり、あまりよく知らない)が(リモート アクセスだったと思います)私のコンピューターに接続できるようにしました。サードパーティの Web サイトで IP を入力してボタンをクリックするだけで、ハッカーは私のデスクトップに完全にアクセスでき、Ubuntu 11.04 のコマンド ターミナルを使用して一連のインストール(私が助けを必要としていた)を実行し、その後切断されました。
その後すぐに、ランダムな現象が発生し始めました。放置して戻ってきたときに、ソリティア ゲームがランダムに開かれるなど、その他の奇妙な現象が発生しました。
さらに嬉しいことに、次のことが起こりました。
ターミナルで「who」コマンドを入力すると、次のような結果が出ました。
*'ユーザー名' tty7 2007-04-26 00:14(:0)
*'myusername' pts/0 2011-11-11 21:45 (:0)
したがって、私が懸念しているのは、その時点ではこのラップトップを所有しておらず、システム上で Ubuntu をデュアルブートしていなかったことです。
ハッキングされていると思いますか? それとも、それは単に Natty デスクトップ環境の起源の日付なのでしょうか?
誰にも分からない。私は妄想症なのかもしれない。
答え1
ハッキングされていると思われる場合は、リモート アクセスを阻止するために実行できる簡単な手順がいくつかあります。
実行して
vino-preferences
、有効になっているかどうかを確認します。有効になっている場合は、すべてのオプションのチェックを外し、必要な場合はパスワードを変更します。ユーザーのパスワードを変更してください。そうすると、そのユーザーで SSH 経由でアクセスすることが難しくなります。
他のユーザー アカウントがないことを確認します。ターミナルからは次のように実行できますが、
cat /etc/passwd|grep '/bin/bash'
他の GUI およびターミナルの方法もあります。SSH サーバーがインストールされている場合は無効に
sudo apt-get purge openssh-server
します。 と入力します。インストールされていない場合は何も起こりません。インストールされている場合は削除するように求められます。
これまでは、VNC および SSH サービスへのリモート アクセスをブロックしていました。
次に、PC の起動時に何らかのスクリプトが実行されているかどうかを確認します。たとえば、外部の誰かに送信されるスクリプトなどです。これは、多くの場所をチェックする必要があることを意味します。たとえば、次のようになります。
- すべての /etc/rc* フォルダを確認します。たとえば、/etc/rc0.d、/etc/rc1.d....
- そこに存在するはずのない奇妙なサービスから /etc/init.d をチェックします。
- cron が何かを実行していないことを確認します。例:
crontab -e
ユーザーに対して cron が何を実行しているかを表示します。 ufw
有効になっており、ポート転送がないことを確認してください。また、iptables も確認してください。ポートが転送されている場合、PC に直接アクセスしようとしているように見える場合があります。- 何かを自動的に実行するために使用される可能性のあるその他の場所。
他にも多くの方法がありますが、これが簡単で基本的な方法です。
答え2
192.168.1.1 はルーターの IP アドレスであり、サードパーティの Web サイトではありません。実行したことは、そのポートを転送して、マシンへの SSH または VNC アクセスを開いたことです。手順を繰り返し、値を入力する代わりに値を削除すると、重大なアクセスが可能になります。2007 年からログインしているユーザーが表示されるのは奇妙です。ポート転送を削除した後、マシンを再起動して、接続されているセッションをすべてログオフします。