Sådan Identificeres En Hacker

Indholdsfortegnelse:

Sådan Identificeres En Hacker
Sådan Identificeres En Hacker

Video: Sådan Identificeres En Hacker

Video: Sådan Identificeres En Hacker
Video: MM2 Hacker vs Teamers 2024, Kan
Anonim

At finde en hacker betyder at bestemme hans rigtige IP (netværksadresse). Det skal straks bemærkes, at dette er meget vanskeligt at gøre i praksis. En hacker med i det mindste lidt erfaring tager altid skridt til at skjule sin sande ip, så søgningen slutter normalt med intet. Men ofte udføres forsøg på at få adgang til andres computer af begyndere, de er nemme at beregne.

Sådan identificeres en hacker
Sådan identificeres en hacker

Instruktioner

Trin 1

En række forskellige tegn kan indikere, at din computer er blevet hacket eller bliver hacket; du kan finde en detaljeret beskrivelse af dem på Internettet. Overvej flere handlingsmuligheder, hvis du bemærker tegn på infiltration på din computer.

Trin 2

Åbn en kommandoprompt, skriv kommandoen "netstat –aon" (uden anførselstegn). Du vil se en liste over aktuelle forbindelser. Antag at du ser en etableret forbindelse på en eller anden port, som intet "lovligt" program bruger. Dette betyder, at der er stor sandsynlighed for, at din computer har bagdøren bagdør - et Trojan-program, der giver dig mulighed for at fjernstyre din computer.

Trin 3

Tilstedeværelsen af en forbindelse er angivet med linjen ESTABLISHED. Hvis der ikke er nogen forbindelse, og trojaneren lytter til en port og venter på en forbindelse, viser kolonnen "Status" LYTTER. Når forbindelsen er oprettet, vil du i kolonnen "Ekstern adresse" se ip på den tilsluttede computer.

Trin 4

Brug en af de tilsvarende netværkstjenester for at få oplysninger om en given netværksadresse. For eksempel dette

Trin 5

Indtast den ip, du er interesseret i, i formularfeltet, klik på knappen "Send". Hvis de modtagne oplysninger indikerer, at denne netværksadresse hører til adresseområdet (det vil blive specificeret) for en sådan og sådan udbyder, er der en mulighed for, at det lykkedes dig at finde hacker.

Trin 6

Men i de fleste tilfælde, i en sådan situation, vil du kun være i stand til at nå proxyserveren, og søgningerne stopper der - serverejere vil sandsynligvis ikke give dig oplysninger om, hvem der brugte deres service. Selvom du kan prøve at få det ved at skrive et respektfuldt brev og angive grunden til at kontakte.

Trin 7

Selvom det lykkedes dig at finde en ip, der tilhører en bestemt person, betyder det stadig ikke noget. Det er muligt, at denne brugers computer også er kompromitteret og bliver brugt af hackeren som mellemmand.

Trin 8

Det er muligt, at firewallen rapporterer, at et program på din computer forsøger at få adgang til Internettet. Det er højst sandsynligt, at en trojansk hest er kommet ind på din computer, der indsamler fortrolige data og sender dem til en bestemt postadresse.

Trin 9

I dette tilfælde kan du prøve at undersøge Trojan ved at bestemme nøjagtigt, hvor den sender rapporter. En hel række værktøjer bruges til forskning: virtuelle maskiner, trafikanalysatorer, registreringsdatabasemonitorer, PE-filanalysatorer og andre. På Internettet finder du detaljerede artikler om dette emne.

Trin 10

En af de nemmeste måder at komme ind på andres computere er at bruge Radmin-programmet. Mange brugere, der har installeret dette program, glemmer at ændre standardadgangskoden. En hacker, der scanner netværket for en åben port 4899, finder sådanne computere og bryder dem ved hjælp af brute-force adgangskoder.

Trin 11

Hvis din computer blev hacket via radmin, skal du spore ip på den tilsluttede computer og derefter ændre adgangskoden på programmet. Brug ikke ældre versioner af dette program, som kun bruger en adgangskode til at logge på, de er mest sårbare.

Trin 12

Uanset hvor godt din computer er beskyttet, har en erfaren hacker altid en chance for at infiltrere den. Opbevar derfor aldrig fortrolige data i klar tekst, det er bedre at oprette et arkiv med disse data og indstille en adgangskode på den. Arbejd ikke uden en firewall og antivirus. Ved at bruge disse enkle regler minimerer du konsekvenserne af penetration i din computer.

Anbefalede: