whycomputer.com >> Интернет познания >  >> Умни устройства

Как да проследяваме Hackers

Ако прекарвате много време, свързано с интернет, само въпрос на време е хакерът да се опита да получи достъп до вашия компютър. Подходящата сигурност и защитните стени обикновено са всичко, което е необходимо, за да се предотврати навлизането им, но собствениците на компютри, които са по-малко фокусирани върху сигурността на системата, може да хвърлят хакер през отворените им портове. Ако трябва да се намирате в нещастната позиция да се справяте с хакер, помнете, че е напълно възможно да идентифицирате и проследите хакер, така че неговите киберпрестъпления да могат да бъдат докладвани на съответните власти.

Отворете DOS подканата на компютъра. Начинът, по който стигате до DOS подканата, зависи от версията на Windows, която използвате. Ако използвате Windows 95 или Windows 98, щракнете върху "Старт". след това кликнете върху „Програми“ и завършете с кликване върху „MS-DOS“. Ако използвате Windows NT, Windows 2000 или Windows XP, ще стигнете до DOS подканата по различен начин. В този случай ще кликнете върху „Старт“, след което кликнете върху „Изпълни“, след което въведете „cmd“ или „command“. Windows Vista е най-простото, тъй като трябва само да кликнете върху "Start", след това напишете "cmd."

Въведете следната команда в DOS подканата (без кавички): "netstat - a. " Това ще отвори рутинна процедура, известна като Netstat, която бързо ще идентифицира всички връзки към и от вашия компютър. Въвеждането на "netstat - a" ще създаде поредица от информация, която идентифицира вашия IP адрес, порта, който компютърът използва за връзката, "чуждия адрес" на машината, към която сте свързани, порта, който машината използва, и също и състоянието на връзката.

Идентифицирайте какви други команди на Netstat са достъпни за вас. Напишете "netstat?", Без въпросителните. Това трябва да ви покаже кои команди са налични във вашата версия на Netstat. Типичните команди включват --a, -e, -n, -p proto, -r и --s. Можете също да комбинирате няколко команди едновременно, както ще направите в следващата стъпка.

Комбинирайте две команди, за да прецизирате търсенето. Първо използвайте командата, която идентифицира всички връзки и слушащи портове, което обикновено е "-a." Второ, намерете командата, която изброява информацията в цифрова форма, която обикновено е "-n". Въведете командата в DOS подканата като "netstat --an." Имайте предвид, че може да се наложи да промените "a" или "n" на нещо друго, ако те са идентифицирани по различен начин във вашата версия на Netstat.

Търсете допълнителна интернет дейност. Трябва да имате само една връзка, използвайки един порт. Ако хакер е получил достъп до вашата система, ще се използва допълнителен порт. Изпълнението на командата от предишната стъпка ще ви позволи да видите какъв IP адрес използва хакерът, хостовото име на хакера и номера на порта, чрез който свързва. Възможно е да изключите порта и да блокирате IP адреса, но за момента, нека да проследим кой получава достъп до компютъра и да следи какво правят. са получили за хакер. Това ви дава представа къде се намира лицето и какъв интернет доставчик използва, за да се свърже с интернет. Стартирайте маршрута за проследяване, като се върнете към DOS подканата и напишете "tracert ip address /hostname". Премахнете кавичките и заменете "ip address" и "hostname" със съответната информация, събрана в предишната стъпка. След това маршрутът на трасирането ще проследи пътя на връзката, включително всички сървъри, през които свързването трябва да премине, преди да достигне до вас.

Разпечатайте информацията за проникването, след това използвайте защитната си стена, за да блокирате порта и IP адреса, използван от хакерът. Изпратете копие от информацията на местното полицейско управление, полицейското управление на мястото, където е идентифициран маршрутът за следене за хакер, интернет доставчика, който хакерът използва, и на уебсайта на киберпрестъпността на Министерството на правосъдието на САЩ. (Следвайте връзката в Ресурси.) Тези организации може да искат техник да генерира подробен компютърен дневник на проникването и всички минали прониквания, така че не изтривайте никакви регистрационни файлове от компютъра си.

Съвети

Не се опитвайте да проникнете обратно. Това не само би било незаконно, но и хакерът може да подскача връзката й от невинен IP адрес и няма да бъде повлиян от опита ви за хакер.

URL:https://bg.whycomputer.com/smartdevices/100218558.html

Умни устройства
  • Как да рециклирате стари компютърни книги

    Компютърната технология напредва с непрестанно темпо. Нови техники и инструкции, които ви учат как да използвате компютъра си, се поставят в книги, които остаряват веднага след като компютърът остарее. Когато надстроите компютъра си, вече не се нуждаете от тази стара компютърна книга. Няма нужда да

  • Как да следите TomTom GPS

    Ако пътувате с приятел и искате да намерите TomTom на приятеля си, TomTom Buddies е функция, която ще ви позволи да направите това. TomTom Buddies е безплатна услуга, която може да се използва между двама или повече потребители на TomTom. Всичко, което трябва да направите, е да активирате функцията

Интернет познания © https://bg.whycomputer.com