인터넷에서 감시하지 않는 방법

Posted on
작가: John Stephens
창조 날짜: 2 1 월 2021
업데이트 날짜: 1 칠월 2024
Anonim
[ 카카오톡 해킹 ] 이 영상은 꼭 다른사람 보다 먼저봐야 합니다..
동영상: [ 카카오톡 해킹 ] 이 영상은 꼭 다른사람 보다 먼저봐야 합니다..

콘텐츠

이 기사 : 멀웨어 방지 유선 액세스에서 스파이 방지

인터넷은 편의성과 편의를 위해 설계되었으며 보안이 아닙니다. 일반 인터넷 사용자와 같은 방식으로 인터넷을 서핑하는 경우 일부 악의적 인 사람들이 스파이웨어 나 스크립트를 사용하여 인터넷 사용 습관을 따르고 카메라를 PC에서 컴퓨터로 사용할 수 있습니다. 지식. 전 세계 어디에서나이 자연에 관한 정보를 얻는 사람들은 자신이 누구인지, 어디에 살고 있는지 알 수 있으며 더 많은 개인 정보를 얻을 수 있습니다. 인터넷 추적에는 두 가지 주요 기술이 있습니다.


  • 컴퓨터에 스파이웨어 설치
  • 전세계 어디에서나 원격 서버와 교환하는 모든 데이터를 "듣습니다".

단계

방법 1 맬웨어 방지

  1. 운영 체제를 최신 상태로 유지하십시오. 인터넷을 감시하는 데 사용되는 가장 전통적인 기술은 자신의 지식 없이도 피해자 시스템의 "액세스 도어"를 열 수있는 스파이웨어를 주입하는 것입니다. 운영 체제를 최신 상태로 유지하면 게시자가 소프트웨어 보안 수정 프로그램을 흐리게하여 OS의 가장 취약한 부분을 보호하고 맬웨어를 오작동시킬 수 있습니다.


  2. 응용 프로그램을 최신 상태로 유지하십시오. 기능을 향상시키기 위해 사용하는 응용 프로그램이 업데이트 될 것이 확실하지만 버그를 수정하는 방법이기도합니다. 여러 유형의 버그가 있습니다. 그 중 일부는 사용자가 인식 할 수있는 기능 장애 만 생성하고 다른 일부는 프로그램의 일부 작동 모드에 영향을 미치지 만 해커가 알려진 보안 취약점을 자동으로 악용 할 수있는 범주도 있습니다. 기기를 자동으로 원격 제어합니다. 그러한 버그가 제거되면 이러한 공격은 더 이상 발생하지 않습니다.


  3. 안티 바이러스를 최신 상태로 유지하십시오. 이것은 특히 Windows에서 작동하는 시스템에 적용됩니다. 안티 바이러스 서명 데이터베이스가 정기적으로 업데이트되지 않으면 바이러스 및 맬웨어를 즉시 탐지 할 수 없습니다. 시스템을 정기적으로 점검하지 않고 바이러스 백신이 백그라운드에서 실행되도록 설정되어 있지 않으면 유용하지 않습니다. 바이러스 백신 프로그램의 목적은 바이러스, 스파이웨어, 웜 및 루트킷을 검색하여 이러한 위협을 제거하는 것입니다. 스파이웨어 탐지에 특화된 프로그램은 훌륭한 바이러스 백신보다 더 이상 효과가 없습니다.



  4. 하나의 바이러스 백신 만 켭니다. 이러한 프로그램은 매우 의심스럽게 작용하여 효과적입니다.기껏해야 하나 또는 다른 안티 바이러스에서 "가양 성 (false positive)"을 발견하게되며 최악의 경우 이들 중 하나의 동작이 다른 것에 의해 방해 될 수 있습니다. 둘 이상의 안티 바이러스 소프트웨어를 실제로 사용하려면 시그니처 데이터베이스를 업데이트하고 인터넷에서 컴퓨터 연결을 끊고 기본 안티 바이러스를 완전히 비활성화 한 후 두 번째 안티 바이러스 소프트웨어를 "주문형 검색"모드에서 실행하십시오. 그러면 기본 바이러스 백신이 "거짓 양성"으로 탐지 될 수 있지만 문제가되지는 않습니다. 이제 기본 바이러스 백신을 시작하고 컴퓨터를 계속 정상적으로 사용하십시오. Malwarebytes 소프트웨어는 첫 번째 수준의 안티 바이러스 보안을 보완 할 수 있습니다.


  5. 신뢰할 수있는 사이트에서만 다운로드하십시오. 공식 사이트 (운영 체제 용) 또는 신뢰할 수있는 응용 프로그램 저장소에서 제공되는 것은 다운로드하지 마십시오. VLC 미디어 플레이어를 다운로드하려면 운영 체제에 해당하는 응용 프로그램 저장소 또는 게시자 사이트에서만 다운로드하십시오. Google에서 제공 할 게시자 주소를 찾으십시오. www.videolan.org/vlc/. 안티 바이러스가 알람을보고하지 않더라도 알려 지거나 비공식 사이트를 사용하지 마십시오.



  6. 이진 서명 확인을 수행하십시오. 이 사이트와 md5 및 SHA2 서명에 대한이 기사의 지시 사항을 참조하십시오. 이 확인 방법의 기본 개념은 파일의 바이너리 내용 (예 : 응용 프로그램 설치 관리자)에서 서명을 만드는 것입니다. 결과 서명은 공식 다운로드 웹 사이트 또는 신뢰할 수있는 데이터베이스에 제공됩니다. 파일을 다운로드하면이 서명을 생성하도록 설계된 프로그램으로이 서명을 직접 재현 한 다음 얻은 결과를 다운로드 웹 사이트에 제공된 것과 비교할 수 있습니다. 비교 된 시그니처가 동일하면 모든 것이 정상입니다. 그렇지 않으면 바이러스가 포함되어 있거나 전송 중에 오류가 발생했을 수있는 위조 또는 조작 된 프로그램을 다운로드했을 수 있습니다. 두 경우 모두, 느낌을 얻으려면 다운로드를 다시 시작해야합니다. 이 프로세스는 패키지 관리자를 사용하는 경우 Linux 또는 BSD 배포를 다운로드 할 때 자동으로 적용되므로 걱정할 필요가 없습니다. Windows에서는이 확인을 수동으로 수행해야합니다.


  7. 방화벽을 설치하십시오. 리눅스 배포판과 통합 된 것은 매우 좋은 품질을 가지고 있습니다 : 리눅스에서는 "netfilter"와 "iptable", BSD에서는 "pf"입니다. Windows에서는 올바른 것을 검색해야합니다. 방화벽이 무엇인지 이해하려면 기차 (네트워크의 데이터와 유사), 도크 (방화벽 포트와 비교할 수있는) 및 레일이있는 대형 마샬링 마당에있는 교환 원을 상상해보십시오 ( 데이터 스트림과 비교). 열차는 자체적으로 언로드 할 수 없습니다. 악마와 유사한 처리 서비스를 사용해야합니다 (백그라운드에서 실행되고 특정 포트를 충전해야하는 프로그램입니다). 이 서비스가 없으면 기차가 올바른 플랫폼에 도달하더라도 아무 것도 할 수 없습니다. 방화벽은 벽이나 장벽이 아니며, 입력 또는 출력을 허용하도록 설정된 포트에서 데이터 흐름을 관리하는 역할을하는 투표 시스템입니다. 즉, 네트워크를 차단하거나 연결을 끊지 않는 한 발신 연결을 제어 할 수는 없지만 진행 상황을 확인할 수 있습니다. 대부분의 스파이웨어는 방화벽에 현명하게 침입 할 수 있지만 활동을 숨길 수는 없습니다. IMAP 응용 프로그램을 사용하지 않더라도 포트 443에서 데이터를 보내는 Internet Explorer에 숨겨져 정기적으로 합법적으로 사용되는 것보다 IMAP 응용 프로그램을 사용하는 경우에도 포트 993에서 정보를 내보내는 스파이웨어를 감지하는 것이 훨씬 쉽습니다. 표준 방화벽 (fp 및 netfilter / iptable의 경우)을 사용하는 경우 허용 된 연결을 제외한 모든 입력을 차단하여 예기치 않은 유출이 있는지 확인하십시오. 필요하고 안전한 루프백 (lo) 포트에서 모든 데이터 흐름을 허용해야합니다.


  8. 방화벽이 중립 인 경우보고 활동에만 사용하십시오. 이러한 특성의 방화벽으로는 패킷 만 필터링 할 수있는 데이터 흐름을 지능적으로 차단할 수 없습니다. "응용 프로그램 기반"액세스 필터링을 사용하지 마십시오.이 필터링은 구현하기가 복잡하고 사용되지 않으며 "거짓 보안"에 대한 감각을 제공합니다. 대부분의 맬웨어는 Internet Explorer와 같이 인터넷에 연결해야하며 일반적으로 동시에 시작되는 합법적 인 응용 프로그램에 악성 코드를 침투시킵니다. 이 브라우저가 연결을 시도하면 방화벽에서 동의를 요청하고 사용자가 동의하면 스파이웨어가 포트 80 및 443의 합법적 인 데이터와 함께 다중화 된 정보를 방출하기 시작합니다.


  9. 작동중인 서비스 (또는 데몬)를 확인하십시오. 위에서 언급 한 열차가 언로드 된 예로 돌아가서 아무도화물에 신경 쓰지 않으면 아무 일도 일어나지 않습니다. 서버를 사용하지 마십시오. 외부에서 일어나는 일을 듣기 위해 서비스를 운영 할 필요는 없습니다. 그러나 Windows, Linux, Mac OS 또는 BSD를 실행하는 대부분의 서비스는 필수적이지만 컴퓨터 외부에서 일어나는 일을들을 수는 없습니다. 가능하면 방화벽의 해당 포트에서 불필요한 서비스를 비활성화하거나 트래픽을 차단하십시오. 예를 들어 "NetBios"서비스가 포트 135 및 138을 수신하는 경우 Windows 공유를 사용하지 않는 경우 해당 포트에서 들어오는 트래픽과 나가는 트래픽을 차단하십시오. 서비스의 버그는 일반적으로 컴퓨터를 원격으로 제어 할 수있는 열린 문이며, 이러한 서비스가 방화벽에 의해 차단되면 아무도 시스템에 들어갈 수 없습니다. 또한 "nmap"과 같은 스캔 프로그램을 사용하여 차단해야 할 포트 또는 차단해야 할 서비스 (동일 함)를 확인하십시오.


  10. 시스템 관리자 계정을 사용하지 마십시오. 이것은 Vista 및 Windows 7 버전에서 훨씬 좋습니다. 관리자 계정을 사용하는 경우 악의적 인 응용 프로그램이라도 관리자 권한으로 실행하도록 요청할 수 있습니다. "표준"모드 작업에 익숙한 경우 관리자 권한에 액세스 할 수없는 멀웨어는 시스템에 전원을 배포하기 위해 현명해야합니다. 기껏해야 단일 사용자로서 정보를 보낼 수 있지만 시스템의 다른 사용자에게는 정보를 보낼 수 없습니다. 정보를 보내기 위해 많은 시스템 리소스를 사용할 수 없으며 컴퓨터에서 훨씬 쉽게 감지하고 제거 할 수 있습니다.


  11. Linux로 전환 해보십시오. 컴퓨터 게임이 마음에 들지 않거나 희귀하거나 전문화 된 소프트웨어를 사용하지 않는 경우 Linux로 전환하는 것이 좋습니다. 현재까지 이러한 시스템을 감염 시키려고 시도한 수십 가지 맬웨어가 다양한 배포판에서 제공하는 보안 업데이트를 통해 신속하게 무력화되었다는 것은 실제로 알려져 있습니다. Linux 응용 프로그램 업데이트는 확인되고 서명되며 인증 된 저장소에서 제공됩니다. Linux 용 바이러스 백신이 있지만이 시스템에 구현 된 작업 모드를 고려할 때 바이러스 백신이 필요하지 않습니다. Linux 배포판의 공식 저장소에는 많은 양의 고품질 (성숙하고 무료이며 무료 인 무료 응용 프로그램)이 있으며 대부분의 요구 (Libreoffice, Gimp, Inkscape, Pidgin, Firefox, Chrome, Filezilla, Thunderbird) 및 많은 수를 충족시킵니다. 멀티미디어 파일의 사용 및 변환을위한 프로그램. 이러한 무료 응용 프로그램의 대부분은 Linux 용으로 개발되었고 나중에 Windows로 이식되었습니다.

방법 2 유선 액세스로 감시 금지



  1. 유선 네트워크의 무결성을 확인하십시오. 네트워크 케이블 연결이 변경되지 않았으며 스위치 및 분배기 상자에 추가 링크가 없는지 확인하십시오.


  2. 무선 네트워크의 암호화 프로토콜의 효율성을 확인하십시오. 라우터의 데이터 흐름은 최소한 WPA-TKIP, WPA (2) -CCMP 또는 WPA2-AES 프로토콜에 따라 암호화되어야합니다. 후자는 가장 효과적입니다. 스파이 피킹 기술은 매우 빠르게 발전하고 있습니다. 이제 WEP 프로토콜은 일관성이 없어져 더 이상 기밀을 보호하지 않습니다.


  3. 탐색하지 마십시오 이제까지 인터넷에서 프록시를 통해. 당신은이 대리를 행동으로 이끌고 당신에게 완벽한 낯선 사람과 "신뢰"의 관계에 있다는 것을 명심하십시오. 생각만큼 의미가 없을 수도 있으며 인터넷을 통해 프록시를 통해주고받는 모든 것을 "듣고"기록 할 수 있습니다. 예방 조치를 취하지 않을 경우 사용하는 HTTPS, SMTPS 또는 IMAP 프로토콜에서 제공하는 암호화를 디코딩 할 수도 있습니다. 이런 식으로, 온라인 결제를하면 신용 카드 번호 나 은행 계좌 액세스 코드를 얻을 수 있습니다. 완전히 알려지지 않은 중간 서비스를 거치지 않고 사이트에서 직접 HTTPS 프로토콜을 사용하는 것이 훨씬 좋습니다.


  4. 가능한 경우 암호화를 사용하십시오. 이것은 자신과 원격 서버 이외의 다른 사람이 사용자가 보내고받는 것을 이해할 수 없도록하는 유일한 방법입니다. 가능하면 SSL / TLS를 사용하고 FTP, HTTP, POP, IMAP 및 SMTP를 사용하지 말고 SFTP, FTPS, HTTPS, POPS, IMAPS 및 POPS와 같은 보안 버전을 사용하십시오. 브라우저가 사이트에서 발행 한 인증서가 잘못되었음을 알리면이를 피하십시오.


  5. IP 마스킹 서비스를 사용하지 마십시오. 이러한 서비스는 실제로 프록시입니다. 모든 데이터가 데이터를 통과하고이 사이트에서 기억할 수 있습니다. 그들 중 일부는 "피싱"도구입니다. 즉, 여러 가지 이유로 링크 된 사이트의 가짜 페이지를 보낼 수 있습니다. 모든 종류의 서문에서 일부 개인 정보에 대해 "알림"하도록 요청하십시오. 그런 다음 기밀 정보를 자신이 낯선 사람에게 직접 제공했다는 사실조차 모르고 "좋은"웹 사이트를 가장합니다.
조언



  • 모르는 사람들의 이메일을 입력하지 마십시오.
  • 아는 사람들이 제공하지 않고 첨부 문서를 이메일에 명시 적으로 언급하지 않는 한 첨부 문서를 포함하지 마십시오.
  • 인터넷 "버그"는 사용자 모르게 인터넷 사용 기록을 작성하는 좋은 방법입니다. Firefox 및 Chrome에서 제안한 몇 가지 확장을 통해이를 무효화 할 수 있습니다.
  • 일부 포트를 열어야하는 온라인 게임 사용에 익숙한 경우 일반적으로 다시 닫을 필요가 없습니다. 적극적인 서비스 없이는 위협이 존재하지 않으며 게임 응용 프로그램이 닫히면 더 이상 포트의 데이터 스트림을 수신 할 수 없습니다. 마치 닫혀있는 것 같습니다.
  • 이메일 클라이언트를 사용하는 경우 이메일 메시지가 HTML이 아닌 순수한 e로 표시되도록 구성하십시오. 수신 된 이메일 중 하나를 읽을 수 없으면 HTML 이미지로 구성되어 있음을 의미합니다. 이것이 스팸 또는 광고임을 확신 할 수 있습니다.
  • 단일 웹 사이트는 다른 웹 사이트의 IP 주소를 추적 할 수 없습니다.
  • 방화벽없이 컴퓨터를 실행하지 마십시오. 현재 네트워크에있는 사용자 만 보안 취약점에 액세스 할 수 있습니다. 방화벽을 제거하면 전체 인터넷이 네트워크가되고이 경우 매우 짧은 단기 공격은 더 이상 문제가되지 않습니다 (최대 몇 초).
  • 여러 스파이웨어 탐지기를 동시에 사용하지 마십시오.
  • 귀하의 IP 주소는 절대로 해커에게 무용지물입니다.
  • 웹 사이트 소유자는 귀하의 IP 주소로 귀하를 효율적으로 추적 할 수 없습니다. 대부분의 경우 인터넷 서비스 제공 업체 (ISP)가 귀하에게 할당 한 IP 주소는 "동적"입니다. 평균 48 시간마다 변경되며 ISP 제공 업체 만 자신이 누구인지 알고 있습니다. 또한 모든 고객의 트래픽을 기록하고 모든 고객을 식별하는 것은 기술적으로 불가능합니다.
  • 방화벽의 포트가 열려 있으면 해커의 서비스가 좋지 않으면 해커에게 아무 소용이 없습니다.
  • IP 주소는 다른 주소와 같습니다. 귀하의 물리적 또는 지리적 주소를 아는 것은 가구의 도난을 용이하게하지 않으며 IP 주소를 사용하는 데이터에도 동일하게 적용됩니다.