Identyfikacja nieautoryzowanego dostępu zdalnego za pomocą dzienników hosta

Objawy

Podejrzewasz, że nieautoryzowana osoba uzyskała dostęp do Twojego komputera za pomocą Remote Utilities.


Rozwiązanie

Klucz do zidentyfikowania napastnika leży w dziennikach hosta. Dzienniki te są zaprojektowane tak, aby automatycznie rejestrować adres IP komputera Viewer oraz informacje o każdym trybie połączenia, który został użyty.

WaŻne:

  • Nasze systemy NIE przechowują żadnych dodatkowych szczegółów na temat komputera Viewera poza tym, co jest zapisane w dziennikach hosta.
  • Informacje w dziennikach hosta są identyczne z tymi, które są przechowywane w naszych dziennikach serwera. Dlatego po uzyskaniu dostępu do dziennika hosta masz wszystkie informacje, które możemy potencjalnie dostarczyć.
  • Aby uzyskać szczegółowy zarys informacji, które zbieramy, zapoznaj się z naszą polityką prywatności.
  • Prosimy powstrzymać się od wysyłania próśb o analizę dzienników lub śledzenie napastnika. Dzienniki są samowyjaśniające, zawierają wszystkie informacje o połączeniu z Twoim Hostem w prostym tekście. W przypadku przestępstw zaleca się kontakt z najbliższym posterunkiem policji.
Tagi: Zabezpieczenia