Hur Man Identifierar En Hackare

Innehållsförteckning:

Hur Man Identifierar En Hackare
Hur Man Identifierar En Hackare

Video: Hur Man Identifierar En Hackare

Video: Hur Man Identifierar En Hackare
Video: HACKA LÖSENORD - Så änkelt är det! [denna måste ses] #Hur man är säker på internet #Lösenord 2024, Maj
Anonim

Att hitta en hackare innebär att bestämma hans riktiga IP (nätverksadress). Det bör genast noteras att detta är mycket svårt att göra i praktiken. En hackare med åtminstone lite erfarenhet vidtar alltid åtgärder för att dölja sin sanna ip, så sökningen slutar vanligtvis med ingenting. Men ofta försök att få tillgång till någon annans dator utförs av nybörjare, de är lätta att beräkna.

Hur man identifierar en hackare
Hur man identifierar en hackare

Instruktioner

Steg 1

En mängd olika tecken kan indikera att din dator har hackats eller hackats; du kan hitta en detaljerad beskrivning av dem på Internet. Överväg flera alternativ för åtgärder om du märker tecken på infiltration på din dator.

Steg 2

Öppna en kommandotolk, skriv kommandot "netstat –aon" (utan citat). Du kommer att se en lista över aktuella anslutningar. Antag att du ser en etablerad anslutning i någon port som inget "lagligt" program använder. Det betyder att det är mycket troligt att din dator har bakdörren bakdörr - ett Trojan-program som låter dig fjärrstyra din dator.

Steg 3

Närvaron av en anslutning indikeras av raden ESTABLISHED. Om det inte finns någon anslutning och Trojan lyssnar på en port och väntar på en anslutning, kommer kolumnen "Status" att lyssna. När anslutningen upprättas ser du ip i den anslutna datorn i kolumnen "Extern adress".

Steg 4

För att få information om en viss nätverksadress, använd någon av motsvarande nättjänster. Till exempel detta

Steg 5

Ange ip du är intresserad av i formulärfältet, klicka på knappen "Skicka". Om den mottagna informationen indikerar att denna nätverksadress tillhör adressområdet (det kommer att specificeras) för en sådan och sådan leverantör, finns det en möjlighet att du lyckades hitta hackaren.

Steg 6

Men i de flesta fall, i en sådan situation, kommer du bara att kunna nå proxyservern, och sökningarna slutar där - serverägarna kommer sannolikt inte att ge dig information om vem som använde deras tjänst. Även om du kan försöka få det genom att skriva ett respektfullt brev och ange orsaken till att du kontaktar.

Steg 7

Även om du lyckades hitta en ip som tillhör en viss person betyder det fortfarande inget. Det är möjligt att användarens dator också har äventyrats och används av hackaren som mellanhand.

Steg 8

Det är möjligt att brandväggen rapporterar att ett program på din dator försöker komma åt Internet. Det är mycket troligt att en trojansk häst har angett din dator som samlar in konfidentiella uppgifter och skickar dem till en viss postadress.

Steg 9

I det här fallet kan du försöka undersöka Trojan genom att bestämma exakt vart den skickar rapporter. Ett stort antal verktyg används för forskning: virtuella maskiner, trafikanalysatorer, registerövervakare, PE-filanalysatorer och andra. På Internet hittar du detaljerade artiklar om detta ämne.

Steg 10

Ett av de enklaste sätten att komma in på andras datorer är att använda Radmin-programmet. Många användare, som har installerat det här programmet, glömmer att ändra standardlösenordet. En hacker, som söker igenom nätverket efter en öppen port 4899, hittar sådana datorer och bryter dem med brute-force-lösenord.

Steg 11

Om din dator hackades via radmin, spåra ip för den anslutna datorn och ändra sedan lösenordet i programmet. Använd inte äldre versioner av detta program, som bara använder ett lösenord för att logga in, de är mest utsatta.

Steg 12

Oavsett hur väl din dator är skyddad har en erfaren hacker alltid en chans att infiltrera den. Lagra därför aldrig konfidentiell data i klartext, det är bättre att skapa ett arkiv med dessa data och ange ett lösenord på den. Fungerar inte utan en brandvägg och ett antivirusprogram. Genom att använda dessa enkla regler minimerar du konsekvenserna av penetrering i din dator.

Rekommenderad: