whycomputer.com >> Datornätverk >  >> Smarta enheter

Hur man spårar hackare

Om du spenderar mycket tid på att ansluta till Internet, det är bara en tidsfråga innan en hackare försöker få åtkomst till din dator. Korrekt säkerhet och brandväggar är vanligtvis allt som behövs för att förhindra att de kommer in, men datorägare som är mindre fokuserade på systemsäkerhet kan ha en hackare som glider genom sina öppna portar. Om du skulle befinna dig i den olyckliga situationen att hantera en hackare, kom bara ihåg att det är fullt möjligt att identifiera och spåra hackaren så att hans cyberbrott kan rapporteras till rätt myndigheter.

Öppna DOS -prompten på din dator. Hur du kommer till DOS -prompten beror på vilken version av Windows du använder. Om du använder Windows 95 eller Windows 98, klicka på "Start". klicka sedan på "Program" och avsluta med att klicka på "MS-DOS". Om du använder Windows NT, Windows 2000 eller Windows XP, du kommer fram till DOS -prompten annorlunda. I detta fall, du klickar på "Start, "klicka sedan på" Kör, "skriv sedan antingen" cmd "eller" kommando. "Windows Vista är det enklaste av alla, eftersom du bara behöver klicka på "Start" "skriv sedan" cmd. "

Skriv följande kommando i DOS -prompten (utan citattecken):"netstat --a." Detta öppnar en rutin som kallas Netstat, som snabbt identifierar alla anslutningar till och från din dator. Om du skriver "netstat --a" skapas en rad information som identifierar din IP -adress, porten som datorn använder för anslutningen, "utländsk adress" för den maskin du är ansluten till, porten som maskinen använder, och även status för anslutningen.

Identifiera vilka andra Netstat -kommandon som är tillgängliga för dig. Skriv "netstat?", utan frågetecken. Detta bör visa dig vilka kommandon som är tillgängliga i din version av Netstat. Typiska kommandon inkluderar --a, -e, -n, -p proto, -r och --s. Du kan också kombinera flera kommandon samtidigt, som du kommer att göra i följande steg.

Kombinera två kommandon för att förfina din sökning. Först, använd kommandot som identifierar alla anslutningar och lyssnarportar, som vanligtvis är "-a". Andra, hitta kommandot som listar informationen i numerisk form, som vanligtvis är "-n". Skriv kommandot i DOS -prompten som "netstat --an". Observera att du kan behöva ändra "a" eller "n" till något annat, om de identifieras annorlunda i din version av Netstat.

Sök efter ytterligare internetaktivitet. Du bör bara ha en anslutning, med en port. Om en hacker har fått åtkomst till ditt system, en extra port kommer att användas. Genom att köra kommandot från föregående steg kan du se vilken IP -adress hackaren använder, hackarens värdnamn och portnumret han ansluter genom. Det är möjligt att stänga av porten och blockera IP -adressen, men för tillfället, låt oss spåra vem som får tillgång till datorn och spåra vad de gör.

Kör en spårväg på den information du har fått om hackaren. Detta ger dig en uppfattning om var individen befinner sig och vilken ISP han använder för att ansluta till Internet. Kör spårningsvägen genom att återgå till DOS -prompten och skriva "spår ip -adress/värdnamn." Ta bort citattecken och ersätt "ip -adress" och "värdnamn" med relevant information som samlades in i föregående steg. Spårvägen spårar sedan anslutningens sökväg, inklusive alla servrar som anslutningen måste passera innan den når dig.

Skriv ut informationen om intrång, använd sedan din brandvägg för att blockera porten och IP -adressen som hackaren använder. Skicka en kopia av informationen till din lokala polisavdelning, polisavdelningen på platsen där spårvägen identifierades för hackaren, Internetleverantören som hackaren använder och till det amerikanska justitieministeriets webbplats för it -brottslighet. (Följ länken i Resurser.) Dessa organisationer kanske vill att en tekniker ska generera en detaljerad datalogg över intrång och eventuella tidigare intrång, så ta inte bort några loggfiler från din dator.

Tips

Försök inte hacka tillbaka. Det skulle inte bara vara olagligt, men hackaren kan studsa sin anslutning från en oskyldig IP -adress, och skulle inte påverkas av ditt hackförsök.


URL:https://sv.whycomputer.com/smarta-enheter/1014018558.html

Smarta enheter
  • Hur man återvinner gamla datorböcker

    Datatekniken går framåt i en obeveklig takt. Nya tekniker och instruktioner som lär dig hur du använder din dator placeras i böcker som blir föråldrade så snart datorn blir föråldrad. När du uppgraderar din dator behöver du inte längre den gamla datorboken. Det finns ingen anledning att slänga ut di

  • Hur man spårar en TomTom GPS

    Om du tar en roadtrip med en vän och vill hitta din väns TomTom, TomTom Buddies är en funktion som låter dig göra detta. TomTom Buddies är en gratis tjänst som kan användas mellan två eller flera TomTom -användare. Allt du behöver göra är att aktivera funktionen och lägga till kompisar, och du kan s

  • Hur kommer hackare in i datorn?

    Hackare använder en mängd olika metoder för att utnyttja dators sårbarheter och använda dem för skadliga ändamål. Datorägare som inte använder en brandvägg - ett system som övervakar trafik till och från sin dator eller nätverk - är särskilt sårbara för hackare. De riskerar att få sin dator komprome

Datornätverk © https://sv.whycomputer.com