Home Hardware Networking Programmazione Software Domanda Sistemi Computer
Conoscenza del computer >> Computer >> Dispositivi intelligenti >> .

Come tenere traccia degli hacker

Se trascorri molto tempo connesso a Internet, è solo una questione di tempo prima che un hacker tenti di accedere al tuo computer. Di solito, sono sufficienti la sicurezza e i firewall adeguati per impedire loro di entrare, ma i proprietari di computer che sono meno concentrati sulla sicurezza del sistema possono avere un hacker che scivola attraverso le loro porte aperte. Se dovessi trovarti nella sfortunata posizione di trattare con un hacker, ricorda che è del tutto possibile identificare e rintracciare l'hacker in modo che i suoi crimini informatici possano essere segnalati alle autorità competenti.

Apri il prompt di DOS sul tuo computer. Il modo in cui si arriva al prompt di DOS dipende dalla versione di Windows in uso. Se si utilizza Windows 95 o Windows 98, fare clic su "Start". quindi fai clic su "Programmi" e termina facendo clic su "MS-DOS". Se si utilizza Windows NT, Windows 2000 o Windows XP, il prompt di DOS arriverà in modo diverso. In questo caso, fai clic su "Start", quindi fai clic su "Esegui", quindi digita "cmd" o "comando". Windows Vista è il più semplice di tutti, poiché è sufficiente fare clic su "Start", quindi digitare "cmd".

Digitare il seguente comando nel prompt di DOS (senza virgolette): "netstat --a. " Questo aprirà una routine nota come Netstat, che identificherà rapidamente tutte le connessioni dentro e fuori dal tuo computer. Digitando "netstat --a" si produrrà una stringa di informazioni che identifica il proprio indirizzo IP, la porta utilizzata dal computer per la connessione, l '"indirizzo esterno" della macchina a cui si è connessi, la porta utilizzata dalla macchina e anche lo stato della connessione.

Identifica quali altri comandi Netstat sono disponibili per te. Digita "netstat?", Senza i punti interrogativi. Questo dovrebbe mostrare quali comandi sono disponibili nella tua versione di Netstat. Comandi tipici includono --a, -e, -n, -p proto, -r e --s. Puoi anche combinare più comandi contemporaneamente, come farai nel passaggio seguente.

Combina due comandi per affinare la ricerca. Innanzitutto, utilizzare il comando che identifica tutte le connessioni e le porte di ascolto, che di solito è "-a". Secondo, trova il comando che elenca le informazioni in forma numerica, che di solito è "-n". Digita il comando nel prompt di DOS come "netstat --an". Tieni presente che potrebbe essere necessario modificare "a" o "n" in qualcos'altro, se identificati in modo diverso nella tua versione di Netstat.

Cerca attività Internet aggiuntive. Dovresti avere solo una connessione, usando una porta. Se un hacker ha ottenuto l'accesso al tuo sistema, verrà utilizzata una porta aggiuntiva. Eseguire il comando dal passaggio precedente ti permetterà di vedere quale indirizzo IP sta utilizzando l'hacker, il nome host dell'hacker e il numero di porta a cui si sta connettendo. È possibile chiudere la porta e bloccare l'indirizzo IP, ma per il momento, rintracciamo chi sta accedendo al computer e tracciamo ciò che stanno facendo.

Esegui un percorso di traccia sulle informazioni che hai ottenuto sull'hacker. Questo ti dà un'idea di dove si trova l'individuo e quale ISP sta usando per connettersi a Internet. Eseguire il percorso di traccia tornando al prompt di DOS e digitando "indirizzo IP tracert /nome host". Rimuovere le virgolette e sostituire "indirizzo IP" e "nomehost" con le informazioni pertinenti raccolte nel passaggio precedente. Il percorso di traccia traccia quindi il percorso della connessione, inclusi tutti i server che la connessione deve attraversare prima di raggiungerti.

Stampa le informazioni sull'intrusione, quindi utilizza il firewall per bloccare la porta e l'indirizzo IP utilizzati da l'hacker. Invia una copia delle informazioni al dipartimento di polizia locale, al dipartimento di polizia nella posizione che traccia il percorso identificato per l'hacker, l'ISP utilizzato dall'hacker e al sito Web del crimine informatico del Dipartimento di Giustizia degli Stati Uniti. (Seguire il collegamento in Risorse.) Queste organizzazioni potrebbero richiedere a un tecnico di generare un registro dettagliato del computer dell'intrusione e di eventuali intrusioni passate, quindi non eliminare alcun file di registro dal computer.

Suggerimenti

Non tentare di tornare indietro. Non solo questo sarebbe illegale, ma l'hacker potrebbe rimbalzare la sua connessione da un indirizzo IP innocente e non sarebbe influenzato dal tuo tentativo di hacking.

 

Computer © www.354353.com