Hacker megtalálása azt jelenti, hogy meg kell határoznia a valódi IP-címét (hálózati címét). Rögtön meg kell jegyezni, hogy ezt a gyakorlatban nagyon nehéz megtenni. A legalább egy kis tapasztalattal rendelkező hacker mindig intézkedéseket tesz valódi ip-jának elrejtésére, így a keresés általában semmivel sem ér véget. De gyakran próbálnak hozzáférni valaki más számítógépéhez a kezdők, könnyen kiszámíthatóak.
Utasítás
1. lépés
Különböző jelek jelezhetik, hogy a számítógépet feltörték vagy feltörték; ezek részletes leírását megtalálja az interneten. Fontoljon meg többféle intézkedési lehetőséget arra az esetre, ha a behatolás jeleit észleli a számítógépén.
2. lépés
Nyisson meg egy parancssort, írja be a "netstat –aon" parancsot (idézőjelek nélkül). Megjelenik az aktuális kapcsolatok listája. Tegyük fel, hogy valamilyen porton létrejött egy kapcsolat, amelyet egyetlen "legális" program sem használ. Ez azt jelenti, hogy nagy a valószínűsége annak, hogy a számítógép rendelkezik a hátsó ajtó hátsó ajtajával - egy trójai programmal, amely lehetővé teszi a számítógép távvezérlését.
3. lépés
A kapcsolat meglétét az ESTABLISED vonal jelzi. Ha nincs kapcsolat, és a trójai meghallgatja a portot, és kapcsolatra vár, az "Állapot" oszlopban a LISTENING felirat jelenik meg. A kapcsolat létrejötte után a "Külső cím" oszlopban a csatlakoztatott számítógép ip-je látható.
4. lépés
Egy adott hálózati címmel kapcsolatos információk beszerzéséhez használja a megfelelő hálózati szolgáltatásokat. Például ez
5. lépés
Írja be az űrlapmezőbe a kívánt IP címet, kattintson a "Küldés" gombra. Ha a kapott információ azt jelzi, hogy ez a hálózati cím az ilyen és az ilyen szolgáltató címtartományába tartozik (meg lesz adva), akkor fennáll annak a lehetősége, hogy sikerült megtalálni a hackert.
6. lépés
De a legtöbb esetben ilyen helyzetben csak a proxykiszolgálót fogja elérni, és a keresések itt megállnak - a kiszolgálótulajdonosok valószínűleg nem adnak információt arról, hogy ki használta a szolgáltatásukat. Bár megpróbálhatja megszerezni, ha tiszteletteljes levelet ír, és jelzi a kapcsolatfelvétel okát.
7. lépés
Még ha sikerült is megtalálni egy adott személyhez tartozó ip-t, az még mindig nem jelent semmit. Lehetséges, hogy a felhasználó számítógépét is feltörték, és a hacker közvetítőként használja.
8. lépés
Lehetséges, hogy a tűzfal arról számol be, hogy a számítógépen egy program megpróbálja elérni az internetet. Nagyon valószínű, hogy egy trójai faló lépett be a számítógépébe, amely bizalmas adatokat gyűjt és egy bizonyos postacímre küld.
9. lépés
Ebben az esetben megpróbálhatja kivizsgálni a trójai programot annak meghatározásával, hogy pontosan hol küld jelentéseket. A kutatáshoz számos eszközt használnak: virtuális gépek, forgalomelemzők, nyilvántartásmonitorok, PE fájlelemzők és mások. Az interneten részletes cikkeket talál erről a témáról.
10. lépés
Az egyik legegyszerűbb módja mások számítógépeinek bejutására a Radmin program használata. Sok felhasználó, miután telepítette ezt a programot, elfelejtette megváltoztatni az alapértelmezett jelszót. Egy hacker, aki a hálózaton keres egy nyitott 4899-es portot, megtalálja az ilyen számítógépeket, és durva jelszavakkal feltöri őket.
11. lépés
Ha számítógépét a radminen keresztül feltörték, kövesse a csatlakoztatott számítógép ip-jét, majd változtassa meg a jelszót a programban. Ne használja a program régebbi verzióit, amelyek csak jelszót használnak a bejelentkezéshez, ezek a legkiszolgáltatottabbak.
12. lépés
Nem számít, mennyire védett a számítógép, a tapasztalt hackereknek mindig van esélyük behatolni. Ezért soha ne tárolja a bizalmas adatokat tiszta szövegben, jobb, ha archívumot hoz létre ezekkel az adatokkal, és jelszót állít be rá. Ne működjön tűzfal és víruskereső nélkül. Ezen egyszerű szabályok használatával minimalizálja a számítógépbe való behatolás következményeit.