Como rastrear hackers

Se você gastar muito tempo conectado à Internet, é apenas uma questão de tempo antes que um hacker tenta obter acesso ao seu computador. segurança e firewalls adequada são geralmente tudo que é necessário para impedi-los de ganhar a entrada, mas os proprietários de computadores que são menos focados em segurança do sistema pode ter um hacker deslizando através de suas portas abertas. Se você deve encontrar-se na posição infeliz de lidar com um hacker, basta lembrar que é inteiramente possível para identificar e rastrear o hacker para que seus crimes cibernéticos podem ser comunicadas às autoridades competentes.

instruções

  1. Abra o prompt do DOS no seu computador. A maneira como você chegar ao prompt do DOS depende de qual versão do Windows você está usando. Se você estiver usando o Windows 95 ou Windows 98, clique em "Começar." então clique "programas" e acabam clicando "MS-DOS." Se você estiver usando o Windows NT, Windows 2000 ou Windows XP, você vai chegar no prompt do DOS diferente. Neste caso, você irá clicar "Começar," então clique "Corre," em seguida, digite um "cmd" ou "comando." Windows Vista é o mais simples de todos, já que você só tem que clicar "Começar," em seguida, digite "cmd."

  2. Digite o seguinte comando no prompt do DOS (sem as aspas): "--um netstat." Isto irá abrir uma rotina conhecida como Netstat, que irá identificar rapidamente todas as ligações dentro e fora de seu computador. Digitando "netstat --a" vai produzir uma série de informações que identificam o seu endereço IP, a porta de seu computador está usando para a conexão, o "Endereço Estrangeiro" da máquina que você está conectado, a porta que a máquina está usando, e também o status da conexão.

  3. Identificar o que estão disponíveis para você outros comandos Netstat. Digitar "netstat?", Sem os pontos de interrogação. Isso deve mostrar-lhe quais comandos estão disponíveis na sua versão do Netstat. comandos típicos incluem --a, -e, -n, -p proto, -r e -S. Você também pode combinar vários comandos ao mesmo tempo, como você vai fazer na etapa seguinte.



  4. Combine dois comandos para refinar a sua pesquisa. Primeiro, use o comando que identifica todas as conexões e portas de escuta, que é normalmente "-uma." Em segundo lugar, encontrar o comando que lista as informações em forma numérica, que é normalmente "-n." Digite o comando no prompt do DOS, como "netstat --um." Note que você pode precisar alterar a "uma" ou "n" a outra coisa, se eles são identificados de forma diferente em sua versão do Netstat.

  5. Procurar atividade adicional Internet. Você só deve ter uma conexão, usando uma porta. Se um hacker teve acesso ao seu sistema, uma porta adicional estará em uso. A execução do comando da etapa anterior irá permitir que você veja o endereço de IP do hacker está usando, hostname do hacker e o número da porta que se conecta através de. É possível desligar o porto e bloquear o endereço IP, mas para o momento, vamos rastrear quem está a ganhar acesso ao computador e acompanhar o que eles estão fazendo.

  6. Executar um rastreamento de rota nas informações que tenham obtido sobre o hacker. Isto proporciona-lhe uma idéia de onde o indivíduo está localizado e quais ISP que ele está usando para se conectar à Internet. Executar o rastreamento de rota, retornando ao prompt do DOS e digitando "tracert endereço ip / hostname." Remover as aspas e substituir "endereço de IP" e "hostname" com a informação relevante que foi recolhida na etapa anterior. rota do traço, então, rastrear o caminho da conexão, incluindo quaisquer servidores da conexão deve passar antes de chegar a você.

  7. Imprimir as informações sobre a intrusão, em seguida, usar o seu firewall para bloquear a porta e endereço IP utilizado pelo hacker. Envie uma cópia das informações para o departamento de polícia local, o departamento de polícia no local que rota do traço identificados para o hacker, o ISP o hacker usa e ao website cibercrime o Departamento de Justiça dos EUA. (Siga o link em Recursos.) Essas organizações podem querer ter um técnico gerar um registro do computador detalhado da intrusão e quaisquer intrusões últimos, por isso não excluir quaisquer arquivos de log do seu computador.

recursos

  • Crédito da foto dweekly, Flickr.com Licença Creative Commons
De esta maneira? Compartilhar em redes sociais:

LiveInternet