whycomputer.com >> Wiedza o Internecie >  >> inteligentne urządzenia

Jak śledzić hakerów

Jeśli spędzasz dużo czasu podłączonego do Internetu, to tylko kwestia czasu, zanim haker spróbuje uzyskać dostęp do twojego komputera. Właściwe zabezpieczenia i zapory ogniowe są zazwyczaj wszystkim, czego potrzeba, aby uniemożliwić im uzyskanie dostępu, ale właściciele komputerów, którzy są mniej skoncentrowani na bezpieczeństwie systemu, mogą mieć hakera prześlizgującego się przez otwarte porty. Jeśli powinieneś znaleźć się w nieszczęśliwym położeniu w kontaktach z hakerem, pamiętaj, że jest całkowicie możliwe zidentyfikowanie i śledzenie hakera, aby jego cyberprzestępstwa mogły być zgłaszane właściwym władzom.

Otwórz wiersz DOS w Twoim komputerze. Sposób, w jaki przechodzisz do wiersza polecenia DOS, zależy od używanej wersji systemu Windows. Jeśli używasz Windows 95 lub Windows 98, kliknij „Start”. następnie kliknij „Programy” i zakończ, klikając „MS-DOS”. Jeśli korzystasz z systemu Windows NT, Windows 2000 lub Windows XP, otrzymasz polecenie DOS inaczej. W takim przypadku klikniesz „Start”, a następnie „Uruchom”, a następnie wpisz „cmd” lub „polecenie”. Windows Vista jest najprostszy ze wszystkich, ponieważ wystarczy kliknąć „Start”, a następnie wpisać „cmd.”

Wpisz następujące polecenie w wierszu polecenia DOS (bez cudzysłowów): „netstat --a. „ Spowoduje to otwarcie procedury znanej jako Netstat, która szybko zidentyfikuje wszystkie połączenia do iz komputera. Wpisanie „netstat --a” spowoduje wygenerowanie ciągu informacji identyfikujących Twój adres IP, port używany przez komputer do połączenia, „adres obcy” komputera, z którym jesteś połączony, port, z którego korzysta komputer, oraz także status połączenia.

Określ, jakie inne polecenia Netstat są dla ciebie dostępne. Wpisz „netstat?”, Bez znaków zapytania. To powinno pokazać, jakie polecenia są dostępne w twojej wersji Netstat. Typowe polecenia to --a, -e, -n, -p proto, -r i --s. Możesz również połączyć wiele poleceń jednocześnie, tak jak w następnym kroku.

Połącz dwa polecenia, aby zawęzić wyszukiwanie. Najpierw użyj polecenia, które identyfikuje wszystkie połączenia i porty nasłuchiwania, które zwykle jest „-a”. Po drugie, znajdź komendę, która wyświetla informacje w postaci numerycznej, która zwykle jest „-n”. Wpisz polecenie w wierszu polecenia DOS jako „netstat --an”. Zauważ, że może być konieczna zmiana „a” lub „n” na coś innego, jeśli są one identyfikowane inaczej w Twojej wersji Netstat.

Wyszukaj dodatkową aktywność internetową. Powinieneś mieć tylko jedno połączenie, używając jednego portu. Jeśli haker uzyska dostęp do twojego systemu, będzie używany dodatkowy port. Uruchomienie polecenia z poprzedniego kroku pozwoli ci zobaczyć, jaki adres IP używa haker, nazwę hosta hakera i numer portu, z którym się łączy. Możliwe jest zamknięcie portu i zablokowanie adresu IP, ale na razie wyśledzimy, kto uzyskuje dostęp do komputera i śledzi, co robią.

Uruchom trasę śledzenia informacji uzyskali informacje o hackerze. Daje to wyobrażenie o tym, gdzie znajduje się dana osoba i jaki ISP używa do łączenia się z Internetem. Uruchom trasę śledzenia, wracając do wiersza polecenia DOS i wpisując „tracert ip address /hostname”. Usuń znaki cudzysłowu i zastąp „adres IP” i „nazwę hosta” odpowiednimi informacjami zebranymi w poprzednim kroku. Trasa śledzenia prześledzi ścieżkę połączenia, w tym wszystkie serwery, przez które połączenie musi przejść, zanim dotrze do ciebie.

Wydrukuj informacje o włamaniu, a następnie użyj zapory, aby zablokować port i adres IP używany przez Haker. Wyślij kopię informacji do lokalnego oddziału policji, departamentu policji w miejscu, w którym zidentyfikowano trasę śledzenia dla hakera, usługodawcy internetowego, którego używa haker, oraz do strony internetowej cyberprzestępczości Departamentu Sprawiedliwości. (Kliknij łącze w Zasobach.) Organizacje te mogą chcieć, aby technik wygenerował szczegółowy dziennik komputerowy włamań i wszelkich wcześniejszych włamań, więc nie usuwaj żadnych plików dziennika z komputera.

Wskazówki

Nie próbuj hackować się z powrotem. Nie tylko byłoby to nielegalne, ale haker może odbijać swoje połączenie od niewinnego adresu IP, a próba włamania nie miałaby na niego wpływu.

URL:https://pl.whycomputer.com/inteligentne/100318558.html

inteligentne urządzenia
  • Jak wymienić mysz PC

    W 1981 roku Xerox zrewolucjonizował obliczenia dzięki wprowadzeniu myszy. Apple poszło o krok dalej, kiedy zaczęło wysyłać myszy ze swoimi komputerami Macintosh, co czyniło go pierwszym komputerem, który odniósł sukces komercyjny za pomocą myszy. Do tego czasu dane wprowadzane przez użytkownika były

  • Jak zabić komputer Worm

    Robak komputerowy jest rodzajem wirusa komputerowego, który infekuje dane i może powodować awarie sieci, wolne połączenia internetowe i utratę plików. Ochrona komputera przed robakami komputerowymi ma kluczowe znaczenie. Czasami nawet najlepsze środki zapobiegawcze nie zatrzymują robaka komputeroweg

  • Jak skanować dokument do komputera

    Wraz ze wzrostem popularności drukarek wielofunkcyjnych, wiele osób może teraz skanować dokumenty. Wiele firm wykorzystuje skanery do tworzenia plików elektronicznych dokumentów, które zostały utworzone ręcznie w celu zmniejszenia zużycia papieru i umożliwienia edycji i dystrybucji wiadomości e-mail

Wiedza o Internecie © https://pl.whycomputer.com