Si Të Identifikoni Një Haker

Përmbajtje:

Si Të Identifikoni Një Haker
Si Të Identifikoni Një Haker

Video: Si Të Identifikoni Një Haker

Video: Si Të Identifikoni Një Haker
Video: Хакер 2018 фильм в HD качестве Hacker 2024, Mund
Anonim

Gjetja e një hakeri do të thotë përcaktimi i IP-së së tij reale (adresa e rrjetit). Duhet të theksohet menjëherë se kjo është shumë e vështirë për t'u bërë në praktikë. Një haker me të paktën pak përvojë gjithmonë merr masa për të fshehur ip-in e tij të vërtetë, kështu që kërkimi zakonisht përfundon me asgjë. Por shpesh përpjekjet për të fituar akses në kompjuterin e dikujt tjetër kryhen nga fillestarët, ato janë të lehta për tu llogaritur.

Si të identifikoni një haker
Si të identifikoni një haker

Udhëzimet

Hapi 1

Një larmi shenjash mund të tregojnë se kompjuteri juaj është hackuar ose janë duke u hackuar; ju mund të gjeni një përshkrim të hollësishëm të tyre në Internet. Merrni parasysh disa opsione për veprim në rast se vëreni shenja të infiltrimit në kompjuterin tuaj.

Hapi 2

Hapni një komandë të shpejtë, shtypni komandën "netstat –aon" (pa thonjëza). Do të shihni një listë të lidhjeve aktuale. Supozoni se shihni një lidhje të vendosur në ndonjë port që nuk po përdor asnjë program "legal". Kjo do të thotë se ekziston një probabilitet i lartë që kompjuteri juaj të ketë backdoor backdoor - një program Trojan që ju lejon të kontrolloni në distancë kompjuterin tuaj.

Hapi 3

Prania e një lidhje tregohet nga linja E THEMELUAR. Nëse nuk ka lidhje dhe Trojan po dëgjon në një port, duke pritur për një lidhje, kolona "Statusi" do të tregojë DISTGJIM. Kur vendoset lidhja, në kolonën "Adresa e jashtme" do të shihni ip-in e kompjuterit të lidhur.

Hapi 4

Për të marrë informacion në lidhje me një adresë të caktuar rrjeti, përdorni cilindo nga shërbimet përkatëse të rrjetit. Për shembull, kjo

Hapi 5

Vendosni ip për të cilën jeni të interesuar në fushën e formularit, klikoni në butonin "Dorëzo". Nëse informacioni i marrë tregon se kjo adresë e rrjetit i përket vargut të adresave (do të specifikohet) e një ofruesi të tillë, atëherë ekziston mundësia që të keni arritur të gjeni hakerin.

Hapi 6

Por në shumicën e rasteve, në një situatë të tillë, ju do të jeni në gjendje të kontaktoni vetëm me serverin proxy dhe kërkimet ndalojnë këtu - pronarët e serverit nuk ka gjasa t'ju japin informacione se kush e ka përdorur shërbimin e tyre. Megjithëse mund të përpiqeni ta merrni duke shkruar një letër të respektueshme dhe duke treguar arsyen e kontaktit.

Hapi 7

Edhe nëse keni arritur të gjeni një ip që i përket një personi të caktuar, përsëri nuk do të thotë asgjë. Possibleshtë e mundur që kompjuteri i këtij përdoruesi gjithashtu është komprometuar dhe po përdoret nga hakeri si ndërmjetës.

Hapi 8

Possibleshtë e mundur që firewall të raportojë se një program në kompjuterin tuaj po përpiqet të hyjë në internet. Ka shumë të ngjarë që një kalë Troje të ketë hyrë në kompjuterin tuaj që mbledh të dhëna konfidenciale dhe i dërgon ato në një adresë të caktuar postare.

Hapi 9

Në këtë rast, mund të përpiqeni të hetoni Trojan duke përcaktuar saktësisht se ku dërgon raporte. Një gamë e tërë mjetesh përdoret për hulumtim: makina virtuale, analistë trafiku, vëzhgues regjistri, analizues skedarësh PE dhe të tjerë. Në internet, ju do të gjeni artikuj të hollësishëm mbi këtë temë.

Hapi 10

Një nga mënyrat më të lehta për të hyrë në kompjuterët e njerëzve të tjerë është përdorimi i programit Radmin. Shumë përdorues, pasi kanë instaluar këtë program, harrojnë të ndryshojnë fjalëkalimin e paracaktuar. Një haker, duke skanuar rrjetin për një port të hapur 4899, gjen kompjutera të tillë dhe i thyen ato me fjalëkalime të forcës brutale.

Hapi 11

Nëse kompjuteri juaj është hakuar përmes radmin, gjurmoni IP-në e kompjuterit të lidhur, pastaj ndryshoni fjalëkalimin në program. Mos përdorni versione të vjetra të këtij programi, të cilat përdorin vetëm një fjalëkalim për t'u identifikuar, ato janë më të prekshmet.

Hapi 12

Pavarësisht se sa mirë është i mbrojtur kompjuteri juaj, një haker me përvojë ka gjithmonë një shans për t'u infiltruar në të. Prandaj, kurrë mos ruani të dhëna konfidenciale në tekst të qartë, është më mirë të krijoni një arkiv me këto të dhëna dhe të vendosni një fjalëkalim në të. Mos punoni pa një firewall dhe antivirus. Duke përdorur këto rregulla të thjeshta, ju do të minimizoni pasojat e depërtimit në kompjuterin tuaj.

Recommended: