Com Identificar Un Pirata Informàtic

Taula de continguts:

Com Identificar Un Pirata Informàtic
Com Identificar Un Pirata Informàtic

Vídeo: Com Identificar Un Pirata Informàtic

Vídeo: Com Identificar Un Pirata Informàtic
Vídeo: ПРОВЕРКА ДЖИНСОВ НАСТОЯЩЕГО ПРОТИВ ПОДДЕЛЬНОГО DSQUARED2 2024, Abril
Anonim

Trobar un hacker significa determinar la seva IP real (adreça de xarxa). Cal assenyalar de seguida que això és molt difícil de fer a la pràctica. Un hacker amb almenys una mica d’experiència sempre pren mesures per amagar la seva veritable IP, de manera que la cerca sol acabar amb res. Però sovint els intents d’accedir a l’ordinador d’una altra persona els duen a terme principiants, són fàcils de calcular.

Com identificar un pirata informàtic
Com identificar un pirata informàtic

Instruccions

Pas 1

Una varietat de signes poden indicar que s’ha piratejat o piratejat el vostre ordinador; podeu trobar-ne una descripció detallada a Internet. Penseu en diverses opcions d’acció en cas que noteu signes d’infiltració a l’ordinador.

Pas 2

Obriu un indicador d'ordres, escriviu l'ordre "netstat –aon" (sense cometes). Veureu una llista de connexions actuals. Suposem que veieu una connexió establerta en algun port que no utilitza cap programa "legal". Això significa que hi ha una gran probabilitat que el vostre equip tingui la porta del darrere de la porta del darrere, un programa troià que us permet controlar de forma remota l'ordinador.

Pas 3

La presència d'una connexió està indicada per la línia ESTABLISHED. Si no hi ha connexió i el troià està escoltant en un port, esperant una connexió, la columna "Estat" mostrarà ESCOLTAR. Quan s'estableixi la connexió, a la columna "Adreça externa" veureu la IP de l'ordinador connectat.

Pas 4

Per obtenir informació sobre una adreça de xarxa determinada, utilitzeu qualsevol dels serveis de xarxa corresponents. Per exemple, això

Pas 5

Introduïu la IP que us interessi al camp del formulari i feu clic al botó "Envia". Si la informació rebuda indica que aquesta adreça de xarxa pertany al rang d'adreces (s'especificarà) d'aquest proveïdor, hi ha la possibilitat que hagueu trobat el pirata informàtic.

Pas 6

Però en la majoria dels casos, en aquesta situació, només podreu arribar al servidor intermediari i les cerques s'aturen aquí; és probable que els propietaris del servidor no us proporcionin informació sobre qui va utilitzar el seu servei. Tot i que podeu intentar aconseguir-ho escrivint una carta respectuosa i indicant el motiu del contacte.

Pas 7

Fins i tot si heu aconseguit trobar una IP que pertanyi a una persona concreta, encara no vol dir res. És possible que l’ordinador d’aquest usuari també s’hagi vist compromès i que el pirata informàtic l’utilitzi com a intermediari.

Pas 8

És possible que el tallafoc informe que un programa del vostre ordinador intenta accedir a Internet. És molt probable que un cavall de Troia hagi entrat al vostre equip que recopila dades confidencials i les envia a una adreça postal determinada.

Pas 9

En aquest cas, podeu intentar investigar el troià determinant exactament on envia els informes. S’utilitza tota una gamma d’eines per a la investigació: màquines virtuals, analitzadors de trànsit, monitors de registre, analitzadors de fitxers PE i altres. A Internet hi trobareu articles detallats sobre aquest tema.

Pas 10

Una de les maneres més fàcils d’entrar als ordinadors d’altres persones és fer servir el programa Radmin. Molts usuaris, que han instal·lat aquest programa, s’obliden de canviar la contrasenya per defecte. Un pirata informàtic, que busca la xarxa per trobar un port obert 4899, troba aquests equips i els trenca mitjançant contrasenyes de força bruta.

Pas 11

Si es va piratejar l’ordinador mitjançant radmin, feu un seguiment de la IP de l’ordinador connectat i, a continuació, canvieu la contrasenya del programa. No utilitzeu versions anteriors d’aquest programa, que només utilitzen una contrasenya per iniciar la sessió, ja que són més vulnerables.

Pas 12

Per molt bé que estigui protegit l’ordinador, un pirata informàtic experimentat sempre té la possibilitat d’infiltrar-s’hi. Per tant, no deseu mai dades confidencials en text clar, és millor crear un arxiu amb aquestes dades i establir-hi una contrasenya. No funcioneu sense tallafoc ni antivirus. En utilitzar aquestes senzilles regles, minimitzareu les conseqüències de la penetració al vostre ordinador.

Recomanat: