Come tenere traccia di hacker

August 7

Come tenere traccia di hacker


Se si spende un sacco di tempo connesso a Internet, è solo una questione di tempo prima che un hacker tenta di accedere al computer. di sicurezza appropriate e firewall sono in genere tutto ciò che è necessario per impedire loro di guadagnare l'ingresso, ma i possessori di computer che sono meno concentrati sulla sicurezza del sistema possono avere un hacker scivolare attraverso le porte aperte. Se si dovrebbe trovare te stesso nella spiacevole posizione di trattare con un hacker, bisogna ricordare che è del tutto possibile per identificare e rintracciare l'hacker così i suoi crimini informatici possono essere segnalati alle autorità competenti.

istruzione

1 Aprire il prompt di DOS sul computer. Il modo in cui si arriva al prompt di DOS dipende da quale versione di Windows in uso. Se si utilizza Windows 95 o Windows 98, fare clic su "Start". quindi fare clic su "Programmi" e finiscono con "MS-DOS". Se si utilizza Windows NT, Windows 2000 o Windows XP, si arriva al prompt di DOS in modo diverso. In questo caso, si clicca "Start", poi su "Esegui", quindi digitare uno "cmd" o "comando." Windows Vista è il più semplice di tutti, dal momento che è sufficiente cliccare su "Start", quindi digitare "cmd".

2 Digitare il seguente comando nel prompt di DOS (senza virgolette): ". --a Netstat" Si aprirà una procedura nota come Netstat, che identificherà rapidamente tutti i collegamenti da e verso il computer. Digitando "--Una netstat" produrrà una serie di informazioni che identificano il vostro indirizzo IP, la porta il computer utilizza per la connessione, la "indirizzo estero" della macchina si è collegati, la porta che la macchina sta usando, e anche lo stato della connessione.

3 Identificare quali sono a vostra disposizione altri comandi Netstat. Tipo "netstat?", Senza i punti interrogativi. Questo dovrebbe mostrare quali sono disponibili i comandi nella versione di Netstat. comandi tipici includono --Una, -e, -n, -p proto, -r e -S. È inoltre possibile combinare più comandi in una sola volta, come si farà nel passaggio seguente.

4 Combinare due comandi per affinare la ricerca. In primo luogo, utilizzare il comando che identifica tutte le connessioni e le porte in ascolto, che di solito è "-a". In secondo luogo, trovare il comando che elenca le informazioni in forma numerica, che di solito è "-n". Digitare il comando nel prompt di DOS come "--Un netstat". Si noti che potrebbe essere necessario cambiare la "a" o "n" a qualcos'altro, se sono identificati in modo diverso nella versione di Netstat.

5 Ricerca di attività Internet aggiuntivo. Si dovrebbe avere una sola connessione, utilizzando una porta. Se un hacker ha ottenuto l'accesso al sistema, una porta aggiuntiva sarà in uso. L'esecuzione del comando dal passaggio precedente vi permetterà di vedere quale indirizzo IP l'hacker sta usando, hostname dell'hacker e il numero di porta che si connette attraverso. E 'possibile chiudere la porta e bloccare l'indirizzo IP, ma per il momento, cerchiamo di rintracciare chi sta guadagnando l'accesso al computer e tenere traccia di ciò che stanno facendo.

6 Eseguire un itinerario della traccia sulle informazioni che avete ottenuto circa l'hacker. Questo vi offre un'idea di dove l'individuo si trova e quali ISP che sta utilizzando per la connessione a Internet. Eseguire il trace route ritornando al prompt di DOS e digitando "indirizzo IP tracert / hostname". Rimuovere le virgolette e sostituire "Indirizzo IP" e "hostname" con le informazioni pertinenti che è stato raccolto nel passaggio precedente. trace route poi tracciare il percorso del collegamento, tra cui i server della connessione deve passare attraverso prima di raggiungere.

7 Stampa le informazioni su l'intrusione, quindi utilizzare il firewall per bloccare la porta e l'indirizzo IP utilizzato dall'hacker. Invia una copia delle informazioni al dipartimento di polizia locale, il dipartimento di polizia nella posizione che trace route identificato per l'hacker, l'ISP l'hacker utilizza e al Dipartimento di Giustizia del sito cybercrime. (Segui il link in Risorse). Queste organizzazioni potrebbero voler avere un tecnico generare un registro del computer dettagliato della intrusione e di eventuali intrusioni del passato, in modo da non eliminare tutti i file di registro dal computer.