Hoe Om 'n Hacker Te Identifiseer

INHOUDSOPGAWE:

Hoe Om 'n Hacker Te Identifiseer
Hoe Om 'n Hacker Te Identifiseer

Video: Hoe Om 'n Hacker Te Identifiseer

Video: Hoe Om 'n Hacker Te Identifiseer
Video: Hoe werkt een hackaanval? Oud-hacker geeft demo - RTL LATE NIGHT MET TWAN HUYS 2024, Mei
Anonim

Om 'n hacker te vind, beteken om sy regte IP (netwerkadres) te bepaal. Daar moet dadelik opgemerk word dat dit baie moeilik is om in die praktyk te doen. 'N Hacker met ten minste 'n bietjie ervaring tref altyd maatreëls om sy ware ip weg te steek, so die soektog eindig gewoonlik met niks. Maar pogings om toegang tot iemand anders se rekenaar te verkry, word dikwels deur beginners uitgevoer, dit is maklik om te bereken.

Hoe om 'n hacker te identifiseer
Hoe om 'n hacker te identifiseer

Instruksies

Stap 1

'N Verskeidenheid tekens kan aandui dat u rekenaar gekap is of gekap word; u kan 'n gedetailleerde beskrywing daarvan op die internet vind. Oorweeg verskeie opsies om op te tree as u tekens van infiltrasie op u rekenaar opmerk.

Stap 2

Open 'n opdragprompt, tik die opdrag "netstat –aon" (sonder aanhalingstekens). U sal 'n lys met huidige verbindings sien. Gestel u sien 'n gevestigde verbinding op een of ander poort wat geen "wettige" program gebruik nie. Dit beteken dat die waarskynlikheid groot is dat u rekenaar die agterdeur het - 'n Trojaanse program waarmee u u rekenaar op afstand kan beheer.

Stap 3

Die teenwoordigheid van 'n verbinding word aangedui deur die lyn GEVESTIG. As daar geen verbinding is nie en die Trojan luister na 'n poort en wag op 'n verbinding, sal die LUISTER in die kolom "Status" vertoon. Wanneer die verbinding tot stand kom, sien u in die kolom "Eksterne adres" die IP van die gekoppelde rekenaar.

Stap 4

Gebruik enige van die ooreenstemmende netwerkdienste om inligting oor 'n gegewe netwerkadres te kry. Byvoorbeeld, hierdie

Stap 5

Voer die ip waarin u belangstel in die vormveld in, klik op die "Submit" -knoppie. As die inligting wat ontvang word, aandui dat hierdie netwerkadres tot die adresadresse (dit sal gespesifiseer word) van so 'n en ander verskaffer behoort, is daar 'n moontlikheid dat u daarin geslaag het om die hacker te vind.

Stap 6

Maar in die meeste gevalle, in so 'n situasie, sal u slegs die proxy-bediener kan bereik, en die soektogte stop daar - die bediener-eienaars sal u waarskynlik nie inligting gee oor wie hul diens gebruik het nie. Alhoewel u dit kan probeer kry deur 'n respekvolle brief te skryf en die rede vir kontak te gee.

Stap 7

Al het u daarin geslaag om 'n ip te vind wat aan 'n spesifieke persoon behoort, beteken dit nog steeds niks nie. Dit is moontlik dat die gebruiker se rekenaar ook gekompromitteer is en deur die hacker as tussenganger gebruik word.

Stap 8

Dit is moontlik dat die firewall rapporteer dat 'n program op u rekenaar probeer om toegang tot die internet te verkry. Dit is heel waarskynlik dat 'n Trojaanse perd u rekenaar binnegekom het wat vertroulike data versamel en na 'n sekere posadres stuur.

Stap 9

In hierdie geval kan u probeer om die Trojan te ondersoek deur presies vas te stel waarheen dit verslae stuur. 'N Hele reeks instrumente word gebruik vir navorsing: virtuele masjiene, verkeersanaliseerders, registermonitors, PE-lêerontleders en ander. Op die internet vind u gedetailleerde artikels oor hierdie onderwerp.

Stap 10

Een van die maklikste maniere om op ander mense se rekenaars in te gaan, is om die Radmin-program te gebruik. Baie gebruikers, wat hierdie program geïnstalleer het, vergeet die standaardwagwoord te verander. 'N Hacker wat die netwerk soek vir 'n oop poort 4899, vind sulke rekenaars en breek dit met brute kragwagwoorde.

Stap 11

As u rekenaar deur radmin gekap is, volg die IP van die gekoppelde rekenaar en verander dan die wagwoord in die program. Moenie ouer weergawes van hierdie program gebruik nie, wat slegs 'n wagwoord gebruik om aan te meld, dit is die kwesbaarste.

Stap 12

Dit maak nie saak hoe goed u rekenaar beskerm word nie, 'n ervare hacker het altyd die kans om dit te infiltreer. Moet daarom nooit vertroulike data in duidelike teks stoor nie; dit is beter om 'n argief met hierdie data te skep en 'n wagwoord daarop in te stel. Moenie werk sonder 'n firewall en antivirus nie. Deur hierdie eenvoudige reëls te gebruik, sal u die gevolge van penetrasie op u rekenaar verminder.

Aanbeveel: