Jak Zidentyfikować Hakera

Spisu treści:

Jak Zidentyfikować Hakera
Jak Zidentyfikować Hakera

Wideo: Jak Zidentyfikować Hakera

Wideo: Jak Zidentyfikować Hakera
Wideo: jak zostać hakerem 2024, Może
Anonim

Znalezienie hakera oznacza ustalenie jego prawdziwego IP (adresu sieciowego). Należy od razu zauważyć, że w praktyce jest to bardzo trudne. Haker z przynajmniej niewielkim doświadczeniem zawsze stara się ukryć swoje prawdziwe IP, więc poszukiwania zwykle kończą się niczym. Ale często próby uzyskania dostępu do cudzego komputera są przeprowadzane przez początkujących, łatwo je obliczyć.

Jak zidentyfikować hakera
Jak zidentyfikować hakera

Instrukcje

Krok 1

Wiele znaków może wskazywać, że Twój komputer został zhakowany lub jest hackowany, szczegółowy opis można znaleźć w Internecie. Rozważ kilka opcji działania w przypadku zauważenia oznak infiltracji na komputerze.

Krok 2

Otwórz wiersz polecenia, wpisz polecenie „netstat –aon” (bez cudzysłowów). Zobaczysz listę aktualnych połączeń. Załóżmy, że widzisz ustanowione połączenie na jakimś porcie, którego nie używa żaden „legalny” program. Oznacza to, że istnieje duże prawdopodobieństwo, że Twój komputer ma backdoora typu backdoor - trojana, który umożliwia zdalne sterowanie komputerem.

Krok 3

Obecność połączenia jest sygnalizowana linią USTANOWIONO. Jeśli nie ma połączenia, a trojan nasłuchuje na porcie, czekając na połączenie, w kolumnie „Status” pojawi się napis LISTENING. Po nawiązaniu połączenia w kolumnie „Adres zewnętrzny” zobaczysz ip podłączonego komputera.

Krok 4

Aby uzyskać informacje o danym adresie sieciowym, użyj dowolnej z odpowiednich usług sieciowych. Na przykład to

Krok 5

Wpisz interesujące Cię IP w polu formularza, kliknij przycisk „Prześlij”. Jeśli otrzymane informacje wskazują, że ten adres sieciowy należy do zakresu adresów (zostanie określony) takiego a takiego dostawcy, to istnieje możliwość, że udało Ci się znaleźć hakera.

Krok 6

Ale w większości przypadków w takiej sytuacji będziesz w stanie dotrzeć tylko do serwera proxy, a na tym kończą się wyszukiwania - właściciele serwera raczej nie podadzą Ci informacji o tym, kto korzystał z ich usług. Chociaż możesz spróbować go zdobyć, pisząc pełen szacunku list i wskazując powód kontaktu.

Krok 7

Nawet jeśli udało Ci się znaleźć ip należące do konkretnej osoby, to nadal nic nie znaczy. Możliwe, że komputer tego użytkownika również został przejęty i jest wykorzystywany przez hakera jako pośrednika.

Krok 8

Możliwe, że zapora zgłasza, że program na komputerze próbuje uzyskać dostęp do Internetu. Jest bardzo prawdopodobne, że do twojego komputera dostał się koń trojański, który zbiera poufne dane i wysyła je na określony adres pocztowy.

Krok 9

W takim przypadku możesz spróbować zbadać trojana, określając dokładnie, dokąd wysyła on raporty. Do badań wykorzystuje się całą gamę narzędzi: maszyny wirtualne, analizatory ruchu, monitory rejestrów, analizatory plików PE i inne. W Internecie znajdziesz szczegółowe artykuły na ten temat.

Krok 10

Jednym z najłatwiejszych sposobów dostania się do komputerów innych osób jest użycie programu Radmin. Wielu użytkowników po zainstalowaniu tego programu zapomina zmienić domyślne hasło. Haker skanujący sieć w poszukiwaniu otwartego portu 4899 znajduje takie komputery i łamie je za pomocą haseł brute-force.

Krok 11

Jeśli twój komputer został zhakowany przez radmin, śledź adres IP podłączonego komputera, a następnie zmień hasło w programie. Nie używaj starszych wersji tego programu, które używają tylko hasła do logowania, są one najbardziej podatne na ataki.

Krok 12

Bez względu na to, jak dobrze chroniony jest Twój komputer, doświadczony haker zawsze ma szansę go przeniknąć. Dlatego nigdy nie przechowuj poufnych danych w postaci zwykłego tekstu, lepiej utworzyć archiwum z tymi danymi i ustawić na nim hasło. Nie pracuj bez zapory i programu antywirusowego. Stosując te proste zasady, zminimalizujesz konsekwencje penetracji twojego komputera.

Zalecana: