Hogyan Lehet Azonosítani A Hackert

Tartalomjegyzék:

Hogyan Lehet Azonosítani A Hackert
Hogyan Lehet Azonosítani A Hackert

Videó: Hogyan Lehet Azonosítani A Hackert

Videó: Hogyan Lehet Azonosítani A Hackert
Videó: Egy WIFI hálózat feltörése 📶 2024, Lehet
Anonim

Hacker megtalálása azt jelenti, hogy meg kell határoznia a valódi IP-címét (hálózati címét). Rögtön meg kell jegyezni, hogy ezt a gyakorlatban nagyon nehéz megtenni. A legalább egy kis tapasztalattal rendelkező hacker mindig intézkedéseket tesz valódi ip-jának elrejtésére, így a keresés általában semmivel sem ér véget. De gyakran próbálnak hozzáférni valaki más számítógépéhez a kezdők, könnyen kiszámíthatóak.

Hogyan lehet azonosítani a hackert
Hogyan lehet azonosítani a hackert

Utasítás

1. lépés

Különböző jelek jelezhetik, hogy a számítógépet feltörték vagy feltörték; ezek részletes leírását megtalálja az interneten. Fontoljon meg többféle intézkedési lehetőséget arra az esetre, ha a behatolás jeleit észleli a számítógépén.

2. lépés

Nyisson meg egy parancssort, írja be a "netstat –aon" parancsot (idézőjelek nélkül). Megjelenik az aktuális kapcsolatok listája. Tegyük fel, hogy valamilyen porton létrejött egy kapcsolat, amelyet egyetlen "legális" program sem használ. Ez azt jelenti, hogy nagy a valószínűsége annak, hogy a számítógép rendelkezik a hátsó ajtó hátsó ajtajával - egy trójai programmal, amely lehetővé teszi a számítógép távvezérlését.

3. lépés

A kapcsolat meglétét az ESTABLISED vonal jelzi. Ha nincs kapcsolat, és a trójai meghallgatja a portot, és kapcsolatra vár, az "Állapot" oszlopban a LISTENING felirat jelenik meg. A kapcsolat létrejötte után a "Külső cím" oszlopban a csatlakoztatott számítógép ip-je látható.

4. lépés

Egy adott hálózati címmel kapcsolatos információk beszerzéséhez használja a megfelelő hálózati szolgáltatásokat. Például ez

5. lépés

Írja be az űrlapmezőbe a kívánt IP címet, kattintson a "Küldés" gombra. Ha a kapott információ azt jelzi, hogy ez a hálózati cím az ilyen és az ilyen szolgáltató címtartományába tartozik (meg lesz adva), akkor fennáll annak a lehetősége, hogy sikerült megtalálni a hackert.

6. lépés

De a legtöbb esetben ilyen helyzetben csak a proxykiszolgálót fogja elérni, és a keresések itt megállnak - a kiszolgálótulajdonosok valószínűleg nem adnak információt arról, hogy ki használta a szolgáltatásukat. Bár megpróbálhatja megszerezni, ha tiszteletteljes levelet ír, és jelzi a kapcsolatfelvétel okát.

7. lépés

Még ha sikerült is megtalálni egy adott személyhez tartozó ip-t, az még mindig nem jelent semmit. Lehetséges, hogy a felhasználó számítógépét is feltörték, és a hacker közvetítőként használja.

8. lépés

Lehetséges, hogy a tűzfal arról számol be, hogy a számítógépen egy program megpróbálja elérni az internetet. Nagyon valószínű, hogy egy trójai faló lépett be a számítógépébe, amely bizalmas adatokat gyűjt és egy bizonyos postacímre küld.

9. lépés

Ebben az esetben megpróbálhatja kivizsgálni a trójai programot annak meghatározásával, hogy pontosan hol küld jelentéseket. A kutatáshoz számos eszközt használnak: virtuális gépek, forgalomelemzők, nyilvántartásmonitorok, PE fájlelemzők és mások. Az interneten részletes cikkeket talál erről a témáról.

10. lépés

Az egyik legegyszerűbb módja mások számítógépeinek bejutására a Radmin program használata. Sok felhasználó, miután telepítette ezt a programot, elfelejtette megváltoztatni az alapértelmezett jelszót. Egy hacker, aki a hálózaton keres egy nyitott 4899-es portot, megtalálja az ilyen számítógépeket, és durva jelszavakkal feltöri őket.

11. lépés

Ha számítógépét a radminen keresztül feltörték, kövesse a csatlakoztatott számítógép ip-jét, majd változtassa meg a jelszót a programban. Ne használja a program régebbi verzióit, amelyek csak jelszót használnak a bejelentkezéshez, ezek a legkiszolgáltatottabbak.

12. lépés

Nem számít, mennyire védett a számítógép, a tapasztalt hackereknek mindig van esélyük behatolni. Ezért soha ne tárolja a bizalmas adatokat tiszta szövegben, jobb, ha archívumot hoz létre ezekkel az adatokkal, és jelszót állít be rá. Ne működjön tűzfal és víruskereső nélkül. Ezen egyszerű szabályok használatával minimalizálja a számítógépbe való behatolás következményeit.

Ajánlott: