Πώς να αναγνωρίσετε έναν χάκερ

Πίνακας περιεχομένων:

Πώς να αναγνωρίσετε έναν χάκερ
Πώς να αναγνωρίσετε έναν χάκερ

Βίντεο: Πώς να αναγνωρίσετε έναν χάκερ

Βίντεο: Πώς να αναγνωρίσετε έναν χάκερ
Βίντεο: Ένας "έντιμος" χάκερ (ΑΝΤ1 News, 17/4/18) 2024, Νοέμβριος
Anonim

Η εύρεση ενός χάκερ σημαίνει τον καθορισμό της πραγματικής IP του (διεύθυνση δικτύου). Πρέπει να σημειωθεί αμέσως ότι αυτό στην πράξη είναι πολύ δύσκολο. Ένας χάκερ με τουλάχιστον λίγη εμπειρία λαμβάνει πάντα μέτρα για να κρύψει το πραγματικό του ip, οπότε η αναζήτηση συνήθως τελειώνει με τίποτα. Αλλά συχνά οι απόπειρες απόκτησης πρόσβασης στον υπολογιστή κάποιου άλλου πραγματοποιούνται από αρχάριους, είναι εύκολο να υπολογιστούν.

Πώς να αναγνωρίσετε έναν χάκερ
Πώς να αναγνωρίσετε έναν χάκερ

Οδηγίες

Βήμα 1

Μια ποικιλία σημείων μπορεί να υποδηλώνει ότι ο υπολογιστής σας έχει παραβιαστεί ή έχει παραβιαστεί · μπορείτε να βρείτε μια λεπτομερή περιγραφή τους στο Διαδίκτυο. Εξετάστε πολλές επιλογές για δράση σε περίπτωση που παρατηρήσετε σημάδια διείσδυσης στον υπολογιστή σας.

Βήμα 2

Ανοίξτε μια γραμμή εντολών, πληκτρολογήστε την εντολή "netstat –aon" (χωρίς εισαγωγικά). Θα δείτε μια λίστα με τις τρέχουσες συνδέσεις. Ας υποθέσουμε ότι βλέπετε μια καθιερωμένη σύνδεση σε κάποια θύρα που δεν χρησιμοποιεί "νόμιμο" πρόγραμμα. Αυτό σημαίνει ότι υπάρχει μεγάλη πιθανότητα ο υπολογιστής σας να διαθέτει backdoor backdoor - ένα Trojan πρόγραμμα που σας επιτρέπει να ελέγχετε από απόσταση τον υπολογιστή σας.

Βήμα 3

Η παρουσία μιας σύνδεσης υποδεικνύεται από τη γραμμή ESTABLISHED. Εάν δεν υπάρχει σύνδεση και ο Trojan ακούει σε μια θύρα, περιμένοντας μια σύνδεση, η στήλη "Κατάσταση" θα εμφανίσει ΑΚΡΟΑΣΗ. Όταν πραγματοποιηθεί η σύνδεση, στη στήλη "Εξωτερική διεύθυνση" θα δείτε το ip του συνδεδεμένου υπολογιστή.

Βήμα 4

Για να λάβετε πληροφορίες σχετικά με μια δεδομένη διεύθυνση δικτύου, χρησιμοποιήστε οποιαδήποτε από τις αντίστοιχες υπηρεσίες δικτύου. Για παράδειγμα, αυτό

Βήμα 5

Εισαγάγετε το ip που σας ενδιαφέρει στο πεδίο φόρμας, κάντε κλικ στο κουμπί "Υποβολή". Εάν οι ληφθείσες πληροφορίες υποδηλώνουν ότι αυτή η διεύθυνση δικτύου ανήκει στο εύρος των διευθύνσεων (θα προσδιοριστεί) αυτού και αυτού του παρόχου, τότε υπάρχει πιθανότητα ότι καταφέρατε να βρείτε τον εισβολέα.

Βήμα 6

Αλλά στις περισσότερες περιπτώσεις, σε μια τέτοια περίπτωση, θα μπορείτε να φτάσετε μόνο στον διακομιστή μεσολάβησης και οι αναζητήσεις σταματούν εκεί - οι κάτοχοι διακομιστών είναι απίθανο να σας δώσουν πληροφορίες σχετικά με το ποιος χρησιμοποίησε την υπηρεσία τους. Αν και μπορείτε να προσπαθήσετε να το αποκτήσετε γράφοντας μια σεβαστή επιστολή και αναφέροντας τον λόγο για την επικοινωνία.

Βήμα 7

Ακόμα κι αν καταφέρατε να βρείτε ένα ip που ανήκει σε ένα συγκεκριμένο άτομο, αυτό δεν σημαίνει τίποτα. Είναι πιθανό ότι ο υπολογιστής αυτού του χρήστη έχει επίσης παραβιαστεί και χρησιμοποιείται από τον εισβολέα ως διαμεσολαβητής.

Βήμα 8

Είναι πιθανό το τείχος προστασίας να αναφέρει ότι ένα πρόγραμμα στον υπολογιστή σας προσπαθεί να αποκτήσει πρόσβαση στο Διαδίκτυο. Είναι πολύ πιθανό ότι ένας Δούρειος ίππος έχει εισέλθει στον υπολογιστή σας που συλλέγει εμπιστευτικά δεδομένα και τα στέλνει σε μια συγκεκριμένη ταχυδρομική διεύθυνση.

Βήμα 9

Σε αυτήν την περίπτωση, μπορείτε να προσπαθήσετε να ερευνήσετε τον Δούρειο, προσδιορίζοντας ακριβώς πού στέλνει αναφορές. Μια ολόκληρη γκάμα εργαλείων χρησιμοποιείται για έρευνα: εικονικές μηχανές, αναλυτές κίνησης, οθόνες μητρώου, αναλυτές αρχείων PE και άλλα. Στο Διαδίκτυο, θα βρείτε αναλυτικά άρθρα για αυτό το θέμα.

Βήμα 10

Ένας από τους ευκολότερους τρόπους για να μπείτε στους υπολογιστές άλλων ανθρώπων είναι να χρησιμοποιήσετε το πρόγραμμα Radmin. Πολλοί χρήστες, αφού εγκαταστήσουν αυτό το πρόγραμμα, ξεχνούν να αλλάξουν τον προεπιλεγμένο κωδικό πρόσβασης. Ένας χάκερ, ανιχνεύοντας το δίκτυο για μια ανοιχτή θύρα 4899, βρίσκει τέτοιους υπολογιστές και τους σπάει με κωδικούς βίας.

Βήμα 11

Εάν ο υπολογιστής σας έχει παραβιαστεί μέσω radmin, παρακολουθήστε το ip του συνδεδεμένου υπολογιστή και, στη συνέχεια, αλλάξτε τον κωδικό πρόσβασης στο πρόγραμμα. Μην χρησιμοποιείτε παλαιότερες εκδόσεις αυτού του προγράμματος, οι οποίες χρησιμοποιούν μόνο κωδικό πρόσβασης για σύνδεση, είναι πιο ευάλωτες.

Βήμα 12

Ανεξάρτητα από το πόσο καλά προστατεύεται ο υπολογιστής σας, ένας έμπειρος χάκερ έχει πάντα την ευκαιρία να τον διεισδύσει. Επομένως, μην αποθηκεύετε ποτέ εμπιστευτικά δεδομένα σε καθαρό κείμενο, είναι καλύτερα να δημιουργήσετε ένα αρχείο με αυτά τα δεδομένα και να ορίσετε έναν κωδικό πρόσβασης σε αυτά. Μην εργάζεστε χωρίς τείχος προστασίας και antivirus. Χρησιμοποιώντας αυτούς τους απλούς κανόνες, θα ελαχιστοποιήσετε τις συνέπειες της διείσδυσης στον υπολογιστή σας.

Συνιστάται: