Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza Informatica >> networking >> Altro Networking Computer >> .

Come tenere traccia Hackers

Se si spendono un sacco di tempo connesso ad Internet , è solo una questione di tempo prima che un hacker tenta di accedere al computer . Adeguati di sicurezza e firewall sono in genere tutto ciò che è necessario per impedire loro di ottenere l'ingresso , ma i possessori di computer che sono meno concentrati sulla sicurezza del sistema possono avere un hacker scivolando attraverso le loro porte aperte . Se vi trovate nella spiacevole posizione di trattare con un hacker , bisogna ricordare che è del tutto possibile per identificare e rintracciare l'hacker così i suoi crimini informatici possono essere segnalati alle autorità competenti . Istruzioni
1

Aprire il prompt di DOS sul computer. Il modo in cui si arriva al prompt di DOS dipende da quale versione di Windows in uso . Se si utilizza Windows 95 o Windows 98 , fare clic su "Start ". quindi fare clic su "Programmi" e terminano con " MS- DOS ". Se si utilizza Windows NT , Windows 2000 o Windows XP , si arriva al prompt di DOS in modo diverso . In questo caso , potrete cliccare su " Start", poi su " Esegui ", quindi digitare o "cmd" o "command ". Windows Vista è il più semplice di tutti, dal momento che è sufficiente fare clic su "Start ", quindi digitare " cmd ".
2

Digitare il seguente comando nel prompt di DOS ( senza virgolette) : " netstat - a ". Si aprirà una procedura nota come netstat , che identificherà rapidamente tutte le connessioni in entrata e in uscita dal computer . Digitando " netstat - a " produrrà una serie di informazioni che identificano il vostro indirizzo IP , la porta il computer utilizza per la connessione , l '" indirizzo estero " della macchina si è connessi , la porta di quella macchina sta usando , e anche lo stato della connessione.
3

Identificare ciò che sono a vostra disposizione altri comandi netstat . Tipo " netstat ? " , Senza i punti interrogativi . Questo dovrebbe mostrare quali sono i comandi disponibili nella vostra versione di netstat . Comandi tipici includono - a,- e,- n,- p proto , -r e - s . È anche possibile combinare più comandi in una sola volta , come si farà nel passaggio seguente.
4

Combina due comandi per affinare la ricerca . In primo luogo , utilizzare il comando che identifica tutte le connessioni e le porte di ascolto , che è di solito " -a ". Secondo , trovare il comando che elenca le informazioni in forma numerica , che di solito è "-n ". Digitare il comando nel prompt di DOS come " netstat - . " Un Si noti che potrebbe essere necessario modificare la "a" o " n" a qualcosa d'altro , se sono identificati in modo diverso nella versione di netstat .
5

Cerca attività Internet aggiuntivo . Si dovrebbe avere una sola connessione , utilizzando una porta . Se un hacker ha avuto accesso al sistema, una porta aggiuntiva sarà in uso . L'esecuzione del comando del passaggio precedente vi permetterà di vedere quale indirizzo IP hacker sta utilizzando , l'hacker di nome host e il numero di porta che si connette attraverso . E 'possibile chiudere la porta e bloccare l'indirizzo IP , ma per il momento , cerchiamo di rintracciare chi sta guadagnando l'accesso al computer e tenere traccia di ciò che stanno facendo .
6

Eseguire un trace route sulle informazioni che avete ottenuto circa l'hacker . Questo vi offre un'idea in cui l'individuo si trova e quali ISP sta usando per la connessione a Internet . Eseguire l' itinerario della traccia con il ritorno al prompt di DOS e digitare " tracert indirizzo IP /nome host . " Rimuovere le virgolette e sostituire " indirizzo IP" e " hostname" con le informazioni che sono state raccolte nel passaggio precedente . Trace route sarà poi tracciare il percorso del collegamento , inclusi i server la connessione deve attraversare prima di raggiungere voi .
7

Stampa le informazioni su l'intrusione , quindi utilizzare il firewall per bloccare il porto e indirizzo IP utilizzato da un hacker . Invia una copia delle informazioni al dipartimento di polizia locale , il dipartimento di polizia nella posizione che trace route individuata per l'hacker , l'ISP l'hacker utilizza e al Dipartimento sito cybercrime di Giustizia degli Stati Uniti . ( Segui il link in Risorse). Queste organizzazioni possono desiderare di avere un tecnico di generare un log del computer dettagliato della intrusione e le eventuali intrusioni del passato , in modo da non eliminare i file di registro dal computer .


 

networking © www.354353.com