Pour répondre directement à la question du titre :
Vous ne pouvez pas.
Tout effacer, réinstaller MacOS et restaurer les fichiers depuis la sauvegarde ( pas de la machine infectée).
Pour être complet, il convient de mentionner qu'il existe des attaques qui, par exemple, infectent le micrologiciel des dispositifs de stockage, nécessitant la destruction de l'ensemble du matériel pour garantir une sécurité à 100 %. À moins que vous n'ayez des raisons de croire que vous êtes personnellement visé par un gouvernement, ce n'est pas une préoccupation réaliste. En revanche, infecter une partie des données effectivement stockées sur le disque est beaucoup plus facile et constitue une menace très réaliste. Même si vous avez simplement été victime d'une attaque automatisée et non ciblée, tout effacer est une précaution nécessaire.
Pourquoi ?
Si un attaquant dispose d'un accès Root, il peut, entre autres choses, remplacer tout binaire avec leur propre version qui peut faire ce qu'ils veulent, ce qui signifie que vous ne pouvez pas vous fier à tout ce qui est sur votre système. Littéralement n'importe quoi vous essayez de faire pourrait finir par faire quelque chose complètement différent . Si le hacker le voulait, il pourrait faire cat
renvoie une version falsifiée des fichiers pour, par exemple, masquer les entrées du journal indiquant une activité indésirable ; ls
pourrait ne pas afficher les fichiers ajoutés par le pirate ; n'importe quel éditeur de texte pourrait prétendre sauvegarder ce que vous écrivez mais en fait ignorer silencieusement vos modifications, etc. etc.
Je ne peux pas au moins garder mes dossiers ? J'ai des choses qui ont été sauvegardées il y a un certain temps ou qui ne sont pas sauvegardées du tout.
La raison pour laquelle vous ne voulez pas copier vos fichiers est qu'il existe de nombreux types de fichiers non exécutables qui peuvent exploiter une vulnérabilité ou une autre et réinfecter votre système. Les archives compressées de différents types et les PDF sont des supports courants, mais ils ne représentent pas le seul danger. Vous êtes probablement copier en toute sécurité un fichier texte en clair, non exécutable (n'oubliez pas de ne pas utiliser le système d'exploitation compromis pour le faire), mais n'oubliez pas que l'agresseur aurait pu modifier absolument tout ce qu'il voulait, alors traitez tout comme vous traiteriez un fichier aléatoire téléchargé accidentellement sur un site Web louche.
De façon plus réaliste...
Vous devez également penser à pourquoi le hacker ferait quelque chose comme ça. Remplacement de cat
y ls
avec des versions malveillantes est tout à fait possible, mais rendre le résultat suffisamment sophistiqué pour vous faire croire que tout va bien est beaucoup plus complexe. Si le pirate voulait simplement vous espionner, il installerait un enregistreur de frappe et laisserait tout le reste tranquille. S'il voulait utiliser votre machine dans un botnet, il installerait le logiciel nécessaire et laisserait tout le reste tranquille. S'il voulait votre de l'argent en particulier, ils auraient installé un ransomware, et vous le sauriez déjà.
Aucun des cas ci-dessus n'implique l'édition de votre historique bash, ou la modification du nom d'hôte de votre machine. Un keylogger ou un rootkit similaire peut être rendu virtuellement indétectable. Donc, alors qu'un attaquant root peut ne font rien, ce qui signifie généralement que vous ne pourrez jamais deviner qu'ils sont là, sauf en observant, par exemple, que votre charge est plus élevée que d'habitude lorsque votre machine compromise a participé à un botnet. Ou si cela ne les dérange pas que vous sachiez qu'ils sont là, il est beaucoup, beaucoup plus facile de verrouiller un utilisateur (par exemple en changeant le mot de passe du compte) que de s'occuper de l'historique bash. (Ou, encore une fois, un ransomware).
Alors, que s'est-il passé ici et que devez-vous faire ?
Les autres réponses décrivent déjà ce que je considère personnellement comme le scénario le plus probable : quelques hasards, comme le serveur DHCP qui change votre nom d'hôte. Dans ce cas, vous n'êtes pas compromis et tout va bien. L'alternative est que quelqu'un s'est introduit manuellement dans votre machine, et qu'il essaie soit maladroitement de le cacher, soit de vous embêter intentionnellement. Il peut s'agir d'un membre de votre famille, d'un collègue de travail ou d'une autre connaissance ; il a peut-être subtilisé votre mot de passe. Si que l'affaire et si vous êtes certain qu'ils n'ont pas installé de rootkits ou de keyloggers entre-temps, le simple fait de changer les mots de passe concernés (Root et ceux de vos utilisateurs) devrait suffire. Mais vous ne pouvez pas vraiment savoir ce qu'ils ont fait ou n'ont pas fait, et une fois que vous avez déjà l'accès Root, il est tout à fait trivial d'installer un paquet de malware prêt à l'emploi - donc si vous pensez vraiment que quelqu'un a obtenu un accès Root non autorisé, alors, comme expliqué ci-dessus, effacez tout.
4 votes
A hacker penetrated in my system and has root access. How do I know that?
Ces deux affirmations sont contradictoires. S'il vous plaît modifier la question et de clarifier.1 votes
Ah le vieux pirater votre ordinateur et ne faire absolument rien en attendant d'être découvert par le propriétaire .
1 votes
Il serait utile d'ajouter une explication sur ce qui vous fait penser qu'un pirate a exécuté la commande.
/Volumes/UBUNTU\ 16_0/ubuntu ; exit;
pour démonter la clé USB.0 votes
Cette commande n'éjecte ou ne démonte rien.
0 votes
Je l'ai essayé moi-même et 192:~ jen$ /Volumes/UBUNTU\ 16_0/ubuntu ; exit ; logout [Process completed] Je ne sais pas ce qu'il fait.
1 votes
Quel est le résultat de la commande suivante
cat /Volumes/UBUNTU\ 16_0/ubuntu
1 votes
Parfois, le nom d'hôte de mon Macbook Pro devient également 192. Je pense qu'il analyse l'adresse IP comme un domaine et qu'il prend le premier "segment" comme nom d'hôte.
1 votes
Attendez une minute. Dans les commentaires (ici et ci-dessous) et dans le chat, il y a trois auteurs différents : un ami, une agence gouvernementale, et maintenant un exercice de formation au travail. Question importante : avez-vous trouvé par hasard une clé USB quelque part et l'avez-vous insérée dans votre machine ? Ou... avez-vous cliqué sur un courriel vous demandant de réinitialiser votre mot de passe, ou d'entrer des informations d'identification ?
0 votes
Je pensais que c'était un ami. Mais nous avons reçu un mail disant que c'était notre gouvernement et dans le mail qu'ils ont envoyé, ils ont envoyé deux lettres de mon mot de passe dans la dernière lettre. L'exercice d'entraînement est effectué par notre gouvernement. La clé USB est ma propre clé USB.
0 votes
Jennifer, après avoir parcouru les questions que vous avez posées sur StackExchange, j'ai une meilleure idée du contexte de votre situation. Je crois que vous pensez que votre Mac est compromis. C'est peut-être le cas - c'est une stratégie courante pour un infiltré d'essayer de couvrir ses traces - le fichier .bash_history a apparemment été supprimé afin d'essayer de ne pas laisser d'historique de commandes. Lisez le Readme.md sur mon fork de votre repo gitub -- il y a mon adresse email. Nous devrions poursuivre notre conversation par courriel. F.