whycomputer.com >> Cunoașterea pe Internet >  >> dispozitive inteligente

Cum să urmăriți hackerii

Dacă petreceți mult timp conectat la Internet, este doar o chestiune de timp înainte ca un hacker să încerce să obțină acces la computer. Securitatea corespunzătoare și firewall-urile sunt, de obicei, tot ceea ce este necesar pentru a împiedica intrarea acestora, însă proprietarii de computere care se concentrează mai puțin pe securitatea sistemului pot avea un hacker care alunecă prin porturile deschise. Dacă ar trebui să vă aflați în situația nefericită de a trata un hacker, trebuie doar să vă amintiți că este cu totul posibil să identificați și să urmăriți hackerul, astfel încât infracțiunile cibernetice să poată fi raportate autorităților corespunzătoare.

Deschideți promptul DOS pe calculatorul tau. Modul în care ajungeți la promptul DOS depinde de ce versiune de Windows utilizați. Dacă utilizați Windows 95 sau Windows 98, faceți clic pe "Start". apoi faceți clic pe "Programe" și terminați făcând clic pe "MS-DOS". Dacă utilizați Windows NT, Windows 2000 sau Windows XP, veți ajunge la promptul DOS diferit. În acest caz, faceți clic pe "Start", apoi pe "Executare", apoi tastați fie "cmd", fie "comanda". Windows Vista este cel mai simplu dintre toate, deoarece trebuie doar să faceți clic pe "Start", apoi tastați "cmd".

Introduceți următoarea comandă în promptul DOS (fără ghilimele): "netstat --a. " Aceasta va deschide o rutină cunoscută sub numele de Netstat, care va identifica rapid toate conexiunile în și din computer. Tastarea "netstat -a" va produce un șir de informații care identifică adresa dvs. IP, portul pe care îl utilizează computerul pentru conexiune, adresa "străină" a aparatului la care sunteți conectat, portul pe care îl utilizează și de asemenea, starea conexiunii.

Identificați ce alte comenzi Netstat vă sunt disponibile. Introduceți "netstat?", Fără semne de întrebare. Acest lucru ar trebui să vă arate ce comenzi sunt disponibile în versiunea dvs. de Netstat. Comenzile tipice includ --a, -e, -n, -p proto, -r și -s. De asemenea, puteți combina mai multe comenzi simultan, așa cum veți face în pasul următor.

Combinați două comenzi pentru a rafina căutarea. Mai întâi, utilizați comanda care identifică toate conexiunile și porturile de ascultare, care este de obicei "-a". În al doilea rând, găsiți comanda care listează informațiile în formă numerică, care este, de obicei, "-n". Tastați comanda în promptul DOS ca "netstat --an". Rețineți că este posibil să trebuiască să schimbați "a" sau "n" în altceva, dacă acestea sunt identificate diferit în versiunea dvs. de Netstat.

Căutați o activitate Internet suplimentară. Ar trebui să aveți o singură conexiune, folosind un singur port. Dacă un hacker a accesat sistemul dvs., va fi folosit un port suplimentar. Rularea comenzii din pasul anterior vă va permite să vedeți ce adresă IP utilizează hacker-ul, numele de gazdă al hacker-ului și numărul de port pe care îl conectează. Este posibil să închideți portul și să blocați adresa IP, dar pentru moment, să urmărim cine primește accesul la computer și să urmărească ceea ce fac.

Rulați un traseu de urmărire pe informațiile pe care le au obținut despre hacker. Acest lucru vă oferă o idee despre locul în care se află persoana și despre ce ISP utilizează pentru a vă conecta la Internet. Rulați traseul de urmărire revenind la promptul DOS și introducând "adresa IP /hostname tracert". Eliminați ghilimelele și înlocuiți adresa "ip address" și "hostname" cu informațiile relevante care au fost colectate în pasul anterior. Traseul Trace va urmări apoi calea conexiunii, inclusiv serverele pe care conexiunea trebuie să treacă înainte de a ajunge la dvs.

Imprimați informațiile despre intruziune, apoi utilizați paravanul de protecție pentru a bloca portul și adresa IP folosită de hackerul. Trimiteți o copie a informațiilor departamentului de poliție locală, departamentului de poliție din locația care identifică traseul identificat pentru hacker, ISP-ul hacker-ului și site-ul web al Departamentului de Justiție al SUA. (Urmați link-ul din Resurse.) Aceste organizații ar putea dori să aibă un tehnician care să genereze un jurnal detaliat de calculator al intruziunii și al oricăror intruziuni din trecut, deci nu ștergeți niciun fișier jurnal de pe computerul dvs.

Nu încercați să vă repetați. Nu numai că aceasta ar fi ilegală, dar hacker-ul ar putea să-și brumeze conexiunea de la o adresă IP nevinovată și nu ar fi afectată de încercarea de hack.
URL:https://ro.whycomputer.com/dispozitive-intelige/100518558.html

dispozitive inteligente
  • Cum se reciclează cărțile vechi de computere

    Tehnologia informatică avansează într-un ritm neobosit. Noi tehnici și instrucțiuni care vă învață cum să utilizați computerul sunt plasate în cărți care devin depășite de îndată ce computerul este depășit. Când actualizați computerul, nu mai aveți nevoie de cartea de calcul veche. Nu este nevoie să

  • Cum să urmăriți un TomTom GPS

    Dacă sunteți în călătorie cu un prieten și doriți să localizați TomTom-ul prietenului dvs., TomTom Buddies este o caracteristică care vă va permite să faceți acest lucru. TomTom Buddies este un serviciu gratuit care poate fi utilizat între doi sau mai mulți utilizatori TomTom. Tot ce trebuie să face

  • Cum intră Hackerii în computer?

    Hackerii folosesc o varietate de metode pentru a exploata vulnerabilitățile calculatoarelor și pentru a le folosi în scopuri dăunătoare. Proprietarii de computere care nu utilizează un firewall - un sistem care monitorizează traficul către și dinspre calculatorul sau rețeaua lor - sunt în special vu

Cunoașterea pe Internet © https://ro.whycomputer.com