Намирането на хакер означава да се определи реалният му IP (мрежов адрес). Веднага трябва да се отбележи, че това е много трудно да се направи на практика. Хакер с поне малко опит винаги взема мерки, за да скрие истинския си ip, така че търсенето обикновено завършва с нищо. Но често опитите за достъп до чужд компютър се извършват от начинаещи, те са лесни за изчисляване.
Инструкции
Етап 1
Различни признаци могат да показват, че компютърът ви е хакнат или е хакнат; можете да намерите подробно описание на тях в Интернет. Помислете за няколко възможности за действие в случай, че забележите признаци на проникване на вашия компютър.
Стъпка 2
Отворете командния ред, въведете командата "netstat –aon" (без кавички). Ще видите списък с текущите връзки. Да предположим, че виждате установена връзка на някакъв порт, която не използва „законна“програма. Това означава, че има голяма вероятност компютърът ви да има backdoor backdoor - троянска програма, която ви позволява да управлявате дистанционно компютъра си.
Стъпка 3
Наличието на връзка се обозначава с линията УСТАНОВЕНО. Ако няма връзка и троянецът слуша на порт в очакване на връзка, колоната "Състояние" ще покаже СЛУШАНЕ. Когато връзката е установена, в колоната „Външен адрес“ще видите ip на свързания компютър.
Стъпка 4
За да получите информация за даден мрежов адрес, използвайте някоя от съответните мрежови услуги. Например това
Стъпка 5
Въведете ip, който ви интересува, в полето на формуляра, щракнете върху бутона "Изпращане". Ако получената информация показва, че този мрежов адрес принадлежи към обхвата на адресите (той ще бъде посочен) на този и този доставчик, тогава има вероятност да сте успели да намерите хакера.
Стъпка 6
Но в повечето случаи в такава ситуация ще можете да достигнете само до прокси сървъра и търсенията ще спрат дотук - собствениците на сървъра е малко вероятно да ви дадат информация за това кой е използвал тяхната услуга. Въпреки че можете да опитате да го получите, като напишете уважително писмо и посочите причината за контакт.
Стъпка 7
Дори ако сте успели да намерите ip, принадлежащ на конкретен човек, това пак не означава нищо. Възможно е компютърът на този потребител също да е компрометиран и да се използва от хакера като посредник.
Стъпка 8
Възможно е защитната стена да съобщава, че програма на вашия компютър се опитва да влезе в Интернет. Изключително вероятно е троянски кон да е влязъл във вашия компютър, който събира поверителни данни и да ги изпраща на определен пощенски адрес.
Стъпка 9
В този случай можете да опитате да разследвате троянския кон, като определите къде точно изпраща отчети. За изследване се използва цял набор от инструменти: виртуални машини, анализатори на трафика, монитори на регистрите, PE файлови анализатори и други. В Интернет ще намерите подробни статии по тази тема.
Стъпка 10
Един от най-лесните начини да влезете в компютрите на други хора е да използвате програмата Radmin. Много потребители, след като са инсталирали тази програма, забравят да променят паролата по подразбиране. Хакер, сканирайки мрежата за отворен порт 4899, намира такива компютри и ги разбива чрез груба сила пароли.
Стъпка 11
Ако компютърът ви е бил хакнат чрез radmin, проследете ip на свързания компютър, след което сменете паролата на програмата. Не използвайте по-стари версии на тази програма, които използват само парола за влизане, те са най-уязвими.
Стъпка 12
Без значение колко добре е защитен вашият компютър, опитен хакер винаги има шанс да проникне в него. Затова никога не съхранявайте поверителни данни в чист текст, по-добре е да създадете архив с тези данни и да зададете парола за него. Не работете без защитна стена и антивирусна програма. Използвайки тези прости правила, ще сведете до минимум последиците от проникването във вашия компютър.