Как да идентифицирам хакер

Съдържание:

Как да идентифицирам хакер
Как да идентифицирам хакер

Видео: Как да идентифицирам хакер

Видео: Как да идентифицирам хакер
Видео: ОБЗОР АКЦИЙ. ЕВРО. РТС. APPLE.СБЕРБАНК. ГМК Норильский Никель. AMAZON.07.07.Трейдинг.Инвестиции 2021 2024, Ноември
Anonim

Намирането на хакер означава да се определи реалният му IP (мрежов адрес). Веднага трябва да се отбележи, че това е много трудно да се направи на практика. Хакер с поне малко опит винаги взема мерки, за да скрие истинския си ip, така че търсенето обикновено завършва с нищо. Но често опитите за достъп до чужд компютър се извършват от начинаещи, те са лесни за изчисляване.

Как да идентифицирам хакер
Как да идентифицирам хакер

Инструкции

Етап 1

Различни признаци могат да показват, че компютърът ви е хакнат или е хакнат; можете да намерите подробно описание на тях в Интернет. Помислете за няколко възможности за действие в случай, че забележите признаци на проникване на вашия компютър.

Стъпка 2

Отворете командния ред, въведете командата "netstat –aon" (без кавички). Ще видите списък с текущите връзки. Да предположим, че виждате установена връзка на някакъв порт, която не използва „законна“програма. Това означава, че има голяма вероятност компютърът ви да има backdoor backdoor - троянска програма, която ви позволява да управлявате дистанционно компютъра си.

Стъпка 3

Наличието на връзка се обозначава с линията УСТАНОВЕНО. Ако няма връзка и троянецът слуша на порт в очакване на връзка, колоната "Състояние" ще покаже СЛУШАНЕ. Когато връзката е установена, в колоната „Външен адрес“ще видите ip на свързания компютър.

Стъпка 4

За да получите информация за даден мрежов адрес, използвайте някоя от съответните мрежови услуги. Например това

Стъпка 5

Въведете ip, който ви интересува, в полето на формуляра, щракнете върху бутона "Изпращане". Ако получената информация показва, че този мрежов адрес принадлежи към обхвата на адресите (той ще бъде посочен) на този и този доставчик, тогава има вероятност да сте успели да намерите хакера.

Стъпка 6

Но в повечето случаи в такава ситуация ще можете да достигнете само до прокси сървъра и търсенията ще спрат дотук - собствениците на сървъра е малко вероятно да ви дадат информация за това кой е използвал тяхната услуга. Въпреки че можете да опитате да го получите, като напишете уважително писмо и посочите причината за контакт.

Стъпка 7

Дори ако сте успели да намерите ip, принадлежащ на конкретен човек, това пак не означава нищо. Възможно е компютърът на този потребител също да е компрометиран и да се използва от хакера като посредник.

Стъпка 8

Възможно е защитната стена да съобщава, че програма на вашия компютър се опитва да влезе в Интернет. Изключително вероятно е троянски кон да е влязъл във вашия компютър, който събира поверителни данни и да ги изпраща на определен пощенски адрес.

Стъпка 9

В този случай можете да опитате да разследвате троянския кон, като определите къде точно изпраща отчети. За изследване се използва цял набор от инструменти: виртуални машини, анализатори на трафика, монитори на регистрите, PE файлови анализатори и други. В Интернет ще намерите подробни статии по тази тема.

Стъпка 10

Един от най-лесните начини да влезете в компютрите на други хора е да използвате програмата Radmin. Много потребители, след като са инсталирали тази програма, забравят да променят паролата по подразбиране. Хакер, сканирайки мрежата за отворен порт 4899, намира такива компютри и ги разбива чрез груба сила пароли.

Стъпка 11

Ако компютърът ви е бил хакнат чрез radmin, проследете ip на свързания компютър, след което сменете паролата на програмата. Не използвайте по-стари версии на тази програма, които използват само парола за влизане, те са най-уязвими.

Стъпка 12

Без значение колко добре е защитен вашият компютър, опитен хакер винаги има шанс да проникне в него. Затова никога не съхранявайте поверителни данни в чист текст, по-добре е да създадете архив с тези данни и да зададете парола за него. Не работете без защитна стена и антивирусна програма. Използвайки тези прости правила, ще сведете до минимум последиците от проникването във вашия компютър.

Препоръчано: