איך מזהים האקר

תוכן עניינים:

איך מזהים האקר
איך מזהים האקר

וִידֵאוֹ: איך מזהים האקר

וִידֵאוֹ: איך מזהים האקר
וִידֵאוֹ: איך לגלות מי עוקב אחריכם דרך הסמארטפון!! 2024, אַפּרִיל
Anonim

מציאת האקר פירושה קביעת ה- IP האמיתי שלו (כתובת רשת). יש לציין מיד כי קשה מאוד לעשות זאת בפועל. האקר עם ניסיון לפחות לפחות נוקט תמיד באמצעים כדי להסתיר את ה- ip האמיתי שלו, ולכן החיפוש בדרך כלל מסתיים ללא כלום. אך לעתים קרובות ניסיונות לקבל גישה למחשב של מישהו אחר מבוצעים על ידי מתחילים, הם קלים לחישוב.

איך מזהים האקר
איך מזהים האקר

הוראות

שלב 1

מגוון סימנים יכולים להצביע על כך שהמחשב שלך נפרץ או נפרץ; תוכל למצוא תיאור מפורט עליהם באינטרנט. שקול מספר אפשרויות פעולה במקרה שתבחין בסימני הסתננות במחשב שלך.

שלב 2

פתח שורת פקודה, הקלד את הפקודה "netstat –aon" (ללא מרכאות). תראה רשימה של חיבורים נוכחיים. נניח שאתה רואה חיבור מבוסס ביציאה כלשהי שאף תוכנית "חוקית" אינה משתמשת בה. משמעות הדבר היא כי יש סבירות גבוהה כי למחשב שלך יש את הדלת האחורית - תוכנית טרויאנית המאפשרת לך לשלוט מרחוק במחשב שלך.

שלב 3

נוכחותו של חיבור מסומנת על ידי השורה ESTABLISHED. אם אין חיבור והטרויאני מקשיב ליציאה, ממתין לחיבור, העמודה "סטטוס" תציג LISTENING. כאשר החיבור נוצר, בעמודה "כתובת חיצונית" תראה את ה- ip של המחשב המחובר.

שלב 4

כדי לקבל מידע על כתובת רשת נתונה, השתמש בכל אחד משירותי הרשת המתאימים. לדוגמה, זה

שלב 5

הזן את ה- ip שאתה מעוניין בשדה הטופס, לחץ על כפתור "שלח". אם המידע שהתקבל מצביע על כך שכתובת רשת זו שייכת לטווח הכתובות (היא תפורט) של ספק כזה ואחר, קיימת אפשרות שהצלחת למצוא את ההאקר.

שלב 6

אך ברוב המקרים, במצב כזה, תוכל להגיע רק לשרת ה- proxy, והחיפושים נעצרים שם - סביר להניח שבעלי השרתים לא ימסרו לך מידע על מי שהשתמש בשירות שלהם. אם כי תוכלו לנסות להשיג זאת על ידי כתיבת מכתב מכובד וציינו את הסיבה ליצירת קשר.

שלב 7

גם אם הצלחת למצוא ip השייך לאדם ספציפי, זה עדיין לא אומר כלום. יתכן שגם מחשב המשתמש הזה נפגע ומשמש את ההאקר כמתווך.

שלב 8

ייתכן כי חומת האש מדווחת כי תוכנית במחשב שלך מנסה לגשת לאינטרנט. סביר מאוד להניח שסוס טרויאני נכנס למחשב שלך שאוסף נתונים חסויים ושולח אותם לכתובת דואר מסוימת.

שלב 9

במקרה זה, אתה יכול לנסות לחקור את הטרויאני על ידי קביעה בדיוק לאן הוא שולח דוחות. מגוון רחב של כלים משמש למחקר: מכונות וירטואליות, מנתחי תעבורה, צגי רישום, מנתחי קבצים PE ואחרים. באינטרנט תוכלו למצוא מאמרים מפורטים בנושא זה.

שלב 10

אחת הדרכים הקלות ביותר להיכנס למחשבים של אנשים אחרים היא להשתמש בתוכנית Radmin. משתמשים רבים, לאחר שהתקינו תוכנית זו, שוכחים לשנות את סיסמת ברירת המחדל. האקר, הסורק את הרשת אחר יציאה פתוחה 4899, מוצא מחשבים כאלה ושובר אותם באמצעות סיסמאות כוח אכזריות.

שלב 11

אם המחשב שלך נפרץ באמצעות radmin, עקוב אחר ה- ip של המחשב המחובר ואז שנה את הסיסמה בתוכנית. אל תשתמש בגרסאות ישנות יותר של תוכנית זו, שמשתמשות רק בסיסמה בכניסה, הן הפגיעות ביותר.

שלב 12

לא משנה עד כמה המחשב מוגן היטב, להאקר מנוסה תמיד יש סיכוי לחדור אליו. לכן, לעולם אל תשמור נתונים חסויים בטקסט ברור, עדיף ליצור ארכיון עם נתונים אלה ולהגדיר סיסמה עליו. אל תעבוד בלי חומת אש ואנטי-וירוס.באמצעות כללים פשוטים אלה תוכלו למזער את ההשלכות של חדירה למחשב שלכם.

מוּמלָץ: