Cách Xác định Hacker

Mục lục:

Cách Xác định Hacker
Cách Xác định Hacker

Video: Cách Xác định Hacker

Video: Cách Xác định Hacker
Video: Dò tìm thông tin, xác định vị trí của địa chỉ IP 2024, Tháng mười một
Anonim

Tìm ra một hacker có nghĩa là xác định IP thực của anh ta (địa chỉ mạng). Cần lưu ý ngay rằng điều này rất khó thực hiện trong thực tế. Một hacker có ít nhất một chút kinh nghiệm luôn thực hiện các biện pháp để che giấu ip thật của mình, vì vậy việc tìm kiếm thường không có kết quả gì. Nhưng thường những nỗ lực để truy cập vào máy tính của người khác được thực hiện bởi những người mới bắt đầu, chúng rất dễ tính toán.

Cách xác định hacker
Cách xác định hacker

Hướng dẫn

Bước 1

Nhiều dấu hiệu có thể chỉ ra rằng máy tính của bạn đã bị tấn công hoặc đang bị tấn công; bạn có thể tìm thấy mô tả chi tiết về chúng trên Internet. Xem xét một số tùy chọn để hành động trong trường hợp bạn nhận thấy dấu hiệu xâm nhập vào máy tính của mình.

Bước 2

Mở dấu nhắc lệnh, gõ lệnh "netstat –aon" (không có dấu ngoặc kép). Bạn sẽ thấy danh sách các kết nối hiện tại. Giả sử bạn thấy một kết nối được thiết lập trên một số cổng mà không có chương trình "hợp pháp" nào đang sử dụng. Điều này có nghĩa là có khả năng cao máy tính của bạn có cửa hậu backdoor - một chương trình Trojan cho phép bạn điều khiển máy tính từ xa.

Bước 3

Sự hiện diện của một kết nối được biểu thị bằng dòng ĐÃ ĐƯỢC THIẾT LẬP. Nếu không có kết nối và Trojan đang lắng nghe trên một cổng, đang chờ kết nối, cột "Trạng thái" sẽ hiển thị LISTENING. Khi kết nối được thiết lập, trong cột "Địa chỉ bên ngoài", bạn sẽ thấy ip của máy tính được kết nối.

Bước 4

Để nhận thông tin về một địa chỉ mạng nhất định, hãy sử dụng bất kỳ dịch vụ mạng nào tương ứng. Ví dụ, điều này

Bước 5

Nhập ip bạn quan tâm vào trường biểu mẫu, nhấp vào nút "Gửi". Nếu thông tin nhận được chỉ ra rằng địa chỉ mạng này thuộc phạm vi địa chỉ (nó sẽ được chỉ định) của nhà cung cấp đó và nhà cung cấp đó, thì có khả năng bạn đã tìm thấy tin tặc.

Bước 6

Nhưng trong hầu hết các trường hợp, trong tình huống như vậy, bạn sẽ chỉ có thể truy cập máy chủ proxy và việc tìm kiếm chỉ dừng lại ở đó - chủ sở hữu máy chủ không có khả năng cung cấp cho bạn thông tin về người đã sử dụng dịch vụ của họ. Mặc dù bạn có thể cố gắng đạt được điều đó bằng cách viết một lá thư tôn trọng và nêu rõ lý do liên hệ.

Bước 7

Ngay cả khi bạn đã quản lý để tìm thấy một ip của một người cụ thể, nó vẫn không có ý nghĩa gì. Rất có thể máy tính của người dùng này cũng đã bị xâm nhập và bị hacker lấy làm trung gian.

Bước 8

Có thể tường lửa báo cáo rằng một chương trình trên máy tính của bạn đang cố gắng truy cập Internet. Rất có thể một con ngựa thành Troy đã xâm nhập vào máy tính của bạn để thu thập dữ liệu bí mật và gửi nó đến một địa chỉ bưu điện nhất định.

Bước 9

Trong trường hợp này, bạn có thể thử điều tra Trojan bằng cách xác định chính xác nơi nó gửi báo cáo. Một loạt các công cụ được sử dụng để nghiên cứu: máy ảo, máy phân tích lưu lượng, máy theo dõi sổ đăng ký, máy phân tích tệp PE và những công cụ khác. Trên Internet, bạn sẽ tìm thấy các bài viết chi tiết về chủ đề này.

Bước 10

Một trong những cách dễ nhất để xâm nhập vào máy tính của người khác là sử dụng chương trình Radmin. Nhiều người dùng, sau khi cài đặt chương trình này, quên thay đổi mật khẩu mặc định. Một tin tặc, đang quét mạng để tìm một cổng mở 4899, tìm thấy những máy tính như vậy và phá chúng bằng mật khẩu brute-force.

Bước 11

Nếu máy tính của bạn bị tấn công thông qua radmin, hãy theo dõi ip của máy tính được kết nối, sau đó thay đổi mật khẩu trên chương trình. Không sử dụng các phiên bản cũ hơn của chương trình này, chương trình này chỉ sử dụng mật khẩu để đăng nhập, chúng dễ bị tấn công nhất.

Bước 12

Bất kể máy tính của bạn được bảo vệ tốt đến đâu, một hacker có kinh nghiệm luôn có cơ hội xâm nhập vào nó. Do đó, đừng bao giờ lưu trữ dữ liệu bí mật dưới dạng văn bản rõ ràng, tốt hơn là bạn nên tạo một kho lưu trữ với dữ liệu này và đặt mật khẩu trên đó. Không hoạt động nếu không có tường lửa và phần mềm chống vi-rút. Bằng cách sử dụng các quy tắc đơn giản này, bạn sẽ giảm thiểu hậu quả của việc xâm nhập vào máy tính của bạn.

Đề xuất: