Hvordan Identifisere En Hacker

Innholdsfortegnelse:

Hvordan Identifisere En Hacker
Hvordan Identifisere En Hacker

Video: Hvordan Identifisere En Hacker

Video: Hvordan Identifisere En Hacker
Video: Webinar - Hvordan identifisere og stoppe hackerangrep? 2024, Kan
Anonim

Å finne en hacker betyr å bestemme hans virkelige IP (nettverksadresse). Det skal bemerkes med en gang at dette er veldig vanskelig å gjøre i praksis. En hacker med minst litt erfaring tar alltid tiltak for å skjule sin sanne ip, så søket slutter vanligvis med ingenting. Men ofte blir forsøk på å få tilgang til andres datamaskiner utført av nybegynnere, de er enkle å beregne.

Hvordan identifisere en hacker
Hvordan identifisere en hacker

Bruksanvisning

Trinn 1

En rekke tegn kan indikere at datamaskinen din har blitt hacket eller blir hacket. Du kan finne en detaljert beskrivelse av dem på Internett. Vurder flere handlingsalternativer i tilfelle du merker tegn på infiltrasjon på datamaskinen din.

Steg 2

Åpne en ledetekst, skriv kommandoen "netstat –aon" (uten anførselstegn). Du vil se en liste over nåværende tilkoblinger. Anta at du ser en etablert forbindelse på en eller annen port som ingen "lovlige" programmer bruker. Dette betyr at det er stor sannsynlighet for at datamaskinen din har bakdøren bakdør - et Trojan-program som lar deg fjernstyre datamaskinen.

Trinn 3

Tilstedeværelsen av en forbindelse er angitt med linjen ESTABLISHED. Hvis det ikke er noen forbindelse og trojaneren lytter i en port og venter på en tilkobling, vil "Status" -kolonnen vise LYTTER. Når forbindelsen er opprettet, vil du i kolonnen "Ekstern adresse" se ip til den tilkoblede datamaskinen.

Trinn 4

For å få informasjon om en gitt nettverksadresse, bruk hvilken som helst av de tilsvarende nettverkstjenestene. For eksempel dette

Trinn 5

Skriv inn ip du er interessert i i skjemafeltet, klikk på "Send" -knappen. Hvis den mottatte informasjonen indikerer at denne nettverksadressen tilhører adresseområdet (det vil bli spesifisert) til en slik leverandør, er det en mulighet for at du klarte å finne hackeren.

Trinn 6

Men i de fleste tilfeller, i en slik situasjon, vil du bare kunne nå proxy-serveren, og søkene stopper der - servereierne vil neppe gi deg informasjon om hvem som brukte tjenesten deres. Selv om du kan prøve å få det ved å skrive et respektfullt brev og angi årsaken til at du kontakter.

Trinn 7

Selv om du klarte å finne en ip som tilhører en bestemt person, betyr det fortsatt ikke noe. Det er mulig at datamaskinen til denne brukeren også er kompromittert og blir brukt av hackeren som mellomledd.

Trinn 8

Det er mulig at brannmuren rapporterer at et program på datamaskinen prøver å få tilgang til Internett. Det er høyst sannsynlig at en trojansk hest har kommet inn på datamaskinen din som samler konfidensielle data og sender dem til en bestemt postadresse.

Trinn 9

I dette tilfellet kan du prøve å undersøke Trojanen ved å bestemme nøyaktig hvor den sender rapporter. En hel rekke verktøy brukes til forskning: virtuelle maskiner, trafikkanalysatorer, registerovervåker, PE-filanalysatorer og andre. På Internett finner du detaljerte artikler om dette emnet.

Trinn 10

En av de enkleste måtene å komme inn på andres datamaskiner er å bruke Radmin-programmet. Mange brukere, som har installert dette programmet, glemmer å endre standardpassordet. En hacker, som skanner nettverket for en åpen port 4899, finner slike datamaskiner og bryter dem med brute-force passord.

Trinn 11

Hvis datamaskinen din ble hacket gjennom radmin, kan du spore IP-en til den tilkoblede datamaskinen og endre passordet på programmet. Ikke bruk eldre versjoner av dette programmet, som bare bruker et passord for å logge på, de er mest sårbare.

Trinn 12

Uansett hvor godt datamaskinen din er beskyttet, har en erfaren hacker alltid en sjanse til å infiltrere den. Lagre derfor aldri konfidensielle data i klar tekst, det er bedre å opprette et arkiv med disse dataene og sette et passord på den. Ikke arbeid uten brannmur og antivirus. Ved å bruke disse enkle reglene vil du minimere konsekvensene av inntrenging i datamaskinen.

Anbefalt: