Hakkerin Tunnistaminen

Sisällysluettelo:

Hakkerin Tunnistaminen
Hakkerin Tunnistaminen

Video: Hakkerin Tunnistaminen

Video: Hakkerin Tunnistaminen
Video: Лига Европы. Обзор 4 тура. Результаты Таблицы Группы. #лигаевропы2021 2024, Marraskuu
Anonim

Hakkerin löytäminen tarkoittaa hänen todellisen IP-osoitteen (verkko-osoitteen) määrittämistä. On heti huomattava, että tätä on käytännössä vaikea tehdä. Hakkerilla, jolla on ainakin vähän kokemusta, ryhdytään aina toimenpiteisiin piilottaakseen todellisen IP-osoitteensa, joten haku ei yleensä pääty mihinkään. Mutta usein aloittelijat yrittävät päästä jonkun toisen tietokoneeseen, ne on helppo laskea.

Hakkerin tunnistaminen
Hakkerin tunnistaminen

Ohjeet

Vaihe 1

Erilaiset merkit voivat viitata siihen, että tietokoneeseen on hakkeroitu tai hakkeroidaan; löydät yksityiskohtaisen kuvauksen niistä Internetistä. Harkitse useita toimintavaihtoehtoja siinä tapauksessa, että huomaat tunkeutumisen merkkejä tietokoneellasi.

Vaihe 2

Avaa komentokehote, kirjoita komento "netstat –aon" (ilman lainausmerkkejä). Näet luettelon nykyisistä yhteyksistä. Oletetaan, että näet joissakin portissa muodostetun yhteyden, jota mikään "laillinen" ohjelma ei käytä. Tämä tarkoittaa, että on erittäin todennäköistä, että tietokoneellasi on takaoven takaovi - troijalainen ohjelma, jonka avulla voit hallita tietokonetta etänä.

Vaihe 3

Yhteyden olemassaolo ilmaistaan linjalla ESTABLISHED. Jos yhteyttä ei ole ja troijalainen kuuntelee porttia odottaen yhteyttä, "Tila" -sarakkeessa näkyy KUUNTELU. Kun yhteys on muodostettu, sarakkeessa "Ulkoinen osoite" näkyy yhdistetyn tietokoneen ip.

Vaihe 4

Saadaksesi tietoja tietystä verkko-osoitteesta, käytä mitä tahansa vastaavia verkkopalveluja. Esimerkiksi tämä

Vaihe 5

Kirjoita haluamasi IP-osoite lomakekenttään, napsauta Lähetä-painiketta. Jos saadut tiedot osoittavat, että tämä verkko-osoite kuuluu tällaisen palveluntarjoajan osoitealueeseen (se määritetään), on mahdollista, että onnistuit löytämään hakkerin.

Vaihe 6

Mutta useimmissa tapauksissa tällaisessa tilanteessa pääset vain välityspalvelimeen, ja haut pysähtyvät siinä - palvelinten omistajat eivät todennäköisesti anna sinulle tietoja palvelunsa käyttäneistä. Vaikka voit yrittää saada sen kirjoittamalla kunnioittava kirje ja ilmoittamalla yhteydenoton syy.

Vaihe 7

Vaikka onnistuisitkin löytämään tietylle henkilölle kuuluvan ip: n, se ei silti tarkoita mitään. On mahdollista, että myös tämän käyttäjän tietokone on vaarantunut ja hakkeri käyttää sitä välittäjänä.

Vaihe 8

On mahdollista, että palomuuri ilmoittaa, että tietokoneesi ohjelma yrittää käyttää Internetiä. On erittäin todennäköistä, että tietokoneellesi on tullut troijalainen hevonen, joka kerää luottamuksellisia tietoja ja lähettää ne tiettyyn postiosoitteeseen.

Vaihe 9

Tässä tapauksessa voit yrittää tutkia troijalaisen määrittämällä tarkalleen, mihin se lähettää raportteja. Tutkimukseen käytetään koko joukko työkaluja: virtuaalikoneet, liikenteen analysaattorit, rekisterimonitorit, PE-tiedostojen analysaattorit ja muut. Internetistä löydät yksityiskohtaisia artikkeleita tästä aiheesta.

Vaihe 10

Yksi helpoimmista tavoista päästä muiden tietokoneisiin on käyttää Radmin-ohjelmaa. Monet käyttäjät, jotka ovat asentaneet tämän ohjelman, unohtavat vaihtaa oletussalasanan. Hakkeri etsii verkosta avointa porttia 4899 löytääkseen tällaiset tietokoneet ja rikkomalla ne raa'an voiman salasanoilla.

Vaihe 11

Jos tietokoneesi on hakkeroitu radminin kautta, seuraa liitetyn tietokoneen ip: tä ja vaihda sitten ohjelman salasana. Älä käytä tämän ohjelman vanhempia versioita, jotka kirjautuvat sisään vain salasanalla. Ne ovat haavoittuvimpia.

Vaihe 12

Riippumatta siitä, kuinka hyvin tietokoneesi on suojattu, kokeneella hakkeri on aina mahdollisuus tunkeutua siihen. Siksi älä koskaan tallenna luottamuksellisia tietoja selkeänä tekstinä, on parempi luoda arkisto näillä tiedoilla ja asettaa siihen salasana. Älä toimi ilman palomuuria ja virustorjuntaohjelmaa. Käyttämällä näitä yksinkertaisia sääntöjä minimoit tietokoneellesi tunkeutumisen seuraukset.

Suositeltava: