identificare i file da monitorare . Obiettivi comuni per gli hacker sono i file critici del sistema operativo , file posizionati su un server con accesso a Internet , e file di dati sensibili . Il monitoraggio di questi file assicura che l'amministratore del sistema è a conoscenza di eventuali modifiche non autorizzate .
2
generare una firma digitale MD5 . Ci sono una serie di open source e responsabili commerciali di software che generano firme digitali MD5 per l'integrità dei file . FastSum , Digital Volcano strumento di hash e hash MD5 sono liberi o utility MD5 shareware .
Software commerciale di aziende come Tripwire fornire firme digitali MD5 con altre caratteristiche per mantenere l'integrità dei file e delle directory . Hash MD5 , per esempio , è un binario che non necessita di installazione dopo il download . Esecuzione dell'applicazione lancia una finestra per selezionare il file da controllare . Dopo aver selezionato il file , la firma digitale viene generato immediatamente .
3
Conservare la firma digitale MD5 . Quando viene generata la firma del file , copiare e incollare la stringa generata in un file di testo per riferimento futuro . Alcune utilità di memorizzare queste informazioni di base automaticamente .
4
Controllare regolarmente l' integrità dei file . Su base regolare , eseguire il generatore MD5 e confrontarlo con i valori di firma digitale con l'elenco di riferimento memorizzato dei valori MD5 . Eventuali modifiche al contenuto di un file consegue monitorati in un cambiamento per la firma digitale e avvisa l'amministratore di un problema di indagare .
networking © www.354353.com