Как да идентифицирам хакер

Как да идентифицирам хакер
Как да идентифицирам хакер

Съдържание:

Anonim

Намирането на хакер означава да се определи реалният му IP (мрежов адрес). Веднага трябва да се отбележи, че това е много трудно да се направи на практика. Хакер с поне малко опит винаги взема мерки, за да скрие истинския си ip, така че търсенето обикновено завършва с нищо. Но често опитите за достъп до чужд компютър се извършват от начинаещи, те са лесни за изчисляване.

Как да идентифицирам хакер
Как да идентифицирам хакер

Инструкции

Етап 1

Различни признаци могат да показват, че компютърът ви е хакнат или е хакнат; можете да намерите подробно описание на тях в Интернет. Помислете за няколко възможности за действие в случай, че забележите признаци на проникване на вашия компютър.

Стъпка 2

Отворете командния ред, въведете командата "netstat –aon" (без кавички). Ще видите списък с текущите връзки. Да предположим, че виждате установена връзка на някакъв порт, която не използва „законна“програма. Това означава, че има голяма вероятност компютърът ви да има backdoor backdoor - троянска програма, която ви позволява да управлявате дистанционно компютъра си.

Стъпка 3

Наличието на връзка се обозначава с линията УСТАНОВЕНО. Ако няма връзка и троянецът слуша на порт в очакване на връзка, колоната "Състояние" ще покаже СЛУШАНЕ. Когато връзката е установена, в колоната „Външен адрес“ще видите ip на свързания компютър.

Стъпка 4

За да получите информация за даден мрежов адрес, използвайте някоя от съответните мрежови услуги. Например това

Стъпка 5

Въведете ip, който ви интересува, в полето на формуляра, щракнете върху бутона "Изпращане". Ако получената информация показва, че този мрежов адрес принадлежи към обхвата на адресите (той ще бъде посочен) на този и този доставчик, тогава има вероятност да сте успели да намерите хакера.

Стъпка 6

Но в повечето случаи в такава ситуация ще можете да достигнете само до прокси сървъра и търсенията ще спрат дотук - собствениците на сървъра е малко вероятно да ви дадат информация за това кой е използвал тяхната услуга. Въпреки че можете да опитате да го получите, като напишете уважително писмо и посочите причината за контакт.

Стъпка 7

Дори ако сте успели да намерите ip, принадлежащ на конкретен човек, това пак не означава нищо. Възможно е компютърът на този потребител също да е компрометиран и да се използва от хакера като посредник.

Стъпка 8

Възможно е защитната стена да съобщава, че програма на вашия компютър се опитва да влезе в Интернет. Изключително вероятно е троянски кон да е влязъл във вашия компютър, който събира поверителни данни и да ги изпраща на определен пощенски адрес.

Стъпка 9

В този случай можете да опитате да разследвате троянския кон, като определите къде точно изпраща отчети. За изследване се използва цял набор от инструменти: виртуални машини, анализатори на трафика, монитори на регистрите, PE файлови анализатори и други. В Интернет ще намерите подробни статии по тази тема.

Стъпка 10

Един от най-лесните начини да влезете в компютрите на други хора е да използвате програмата Radmin. Много потребители, след като са инсталирали тази програма, забравят да променят паролата по подразбиране. Хакер, сканирайки мрежата за отворен порт 4899, намира такива компютри и ги разбива чрез груба сила пароли.

Стъпка 11

Ако компютърът ви е бил хакнат чрез radmin, проследете ip на свързания компютър, след което сменете паролата на програмата. Не използвайте по-стари версии на тази програма, които използват само парола за влизане, те са най-уязвими.

Стъпка 12

Без значение колко добре е защитен вашият компютър, опитен хакер винаги има шанс да проникне в него. Затова никога не съхранявайте поверителни данни в чист текст, по-добре е да създадете архив с тези данни и да зададете парола за него. Не работете без защитна стена и антивирусна програма. Използвайки тези прости правила, ще сведете до минимум последиците от проникването във вашия компютър.

Препоръчано: