Jak Identifikovat Hackera

Obsah:

Jak Identifikovat Hackera
Jak Identifikovat Hackera

Video: Jak Identifikovat Hackera

Video: Jak Identifikovat Hackera
Video: 15 Явных Признаков, Что Ваш Телефон Взломали 2024, Smět
Anonim

Najít hackera znamená určit jeho skutečnou IP (síťovou adresu). Hned je třeba poznamenat, že je to v praxi velmi obtížné. Hacker s alespoň malou zkušeností vždy přijme opatření, aby skryl svou skutečnou IP, takže hledání obvykle nekončí ničím. Ale pokusy o získání přístupu k počítači někoho jiného provádějí často začátečníci, lze je snadno vypočítat.

Jak identifikovat hackera
Jak identifikovat hackera

Instrukce

Krok 1

O tom, že váš počítač byl napaden hackerem nebo že k němu dochází, může upozorňovat řada znaků; jejich podrobný popis najdete na internetu. Zvažte několik možností, jak postupovat v případě, že na svém počítači zaznamenáte známky infiltrace.

Krok 2

Otevřete příkazový řádek a zadejte příkaz „netstat –aon“(bez uvozovek). Zobrazí se seznam aktuálních připojení. Předpokládejme, že na některém portu vidíte navázané připojení, které nepoužívá žádný „legální“program. To znamená, že je vysoká pravděpodobnost, že váš počítač má backdoor backdoor - trojský program, který vám umožňuje vzdáleně ovládat váš počítač.

Krok 3

Přítomnost spojení je indikována řádkem ESTABLISHED. Pokud neexistuje žádné připojení a trojský kůň naslouchá na portu a čeká na připojení, ve sloupci „Stav“se zobrazí LISTENING. Po navázání připojení uvidíte ve sloupci „Externí adresa“IP připojeného počítače.

Krok 4

Chcete-li získat informace o dané síťové adrese, použijte některou z odpovídajících síťových služeb. Například toto

Krok 5

Do pole formuláře zadejte IP adresu, o kterou máte zájem, klikněte na tlačítko „Odeslat“. Pokud přijaté informace naznačují, že tato síťová adresa patří do rozsahu adres (bude specifikováno) takového a takového poskytovatele, existuje možnost, že se vám podařilo hackera najít.

Krok 6

Ale ve většině případů se v takové situaci budete moci dostat pouze na proxy server a vyhledávání se zastaví - vlastníci serveru vám pravděpodobně neposkytnou informace o tom, kdo jejich službu využil. I když se ho můžete pokusit získat tak, že napíšete uctivý dopis a uvedete důvod kontaktování.

Krok 7

I když se vám podařilo najít ip patřící konkrétní osobě, stále to nic neznamená. Je možné, že počítač tohoto uživatele byl také kompromitován a je hackerem používán jako prostředník.

Krok 8

Je možné, že brána firewall hlásí, že se program v počítači pokouší o přístup k Internetu. Je vysoce pravděpodobné, že do vašeho počítače vstoupil trojský kůň, který shromažďuje důvěrná data a odesílá je na určitou poštovní adresu.

Krok 9

V takovém případě se můžete pokusit prozkoumat trojského koně tím, že určíte přesně, kam zprávy odesílá. K výzkumu se používá celá řada nástrojů: virtuální stroje, analyzátory provozu, monitory registrů, analyzátory souborů PE a další. Na internetu najdete podrobné články o tomto tématu.

Krok 10

Jedním z nejjednodušších způsobů, jak se dostat do počítačů jiných lidí, je použití programu Radmin. Mnoho uživatelů, kteří si nainstalovali tento program, zapomněli změnit výchozí heslo. Hacker, který prohledá síť a hledá otevřený port 4899, takové počítače najde a rozbije je hesly hrubou silou.

Krok 11

Pokud byl váš počítač napaden přes radmin, sledujte ip připojeného počítače a poté změňte heslo v programu. Nepoužívejte starší verze tohoto programu, které k přihlášení používají pouze heslo, jsou nejzranitelnější.

Krok 12

Bez ohledu na to, jak dobře je váš počítač chráněn, zkušený hacker má vždy šanci do něj proniknout. Proto nikdy neukládejte důvěrná data v čistém textu, je lepší vytvořit archiv s těmito daty a nastavit na nich heslo. Nepracujte bez brány firewall a antiviru. Použitím těchto jednoduchých pravidel minimalizujete důsledky proniknutí do vašeho počítače.

Doporučuje: