Pronaći hakera znači odrediti njegovu stvarnu IP (mrežnu adresu). Odmah treba napomenuti da je to u praksi vrlo teško izvesti. Haker s barem malo iskustva uvijek poduzima mjere kako bi sakrio svoj pravi ip, tako da potraga obično završava ničim. Ali često pokušaje pristupa tuđem računaru izvode početnici, lako ih je izračunati.
Instrukcije
Korak 1
Razni znakovi mogu ukazivati na to da je vaše računalo hakirano ili je hakirano; detaljan opis možete pronaći na Internetu. Razmotrite nekoliko opcija za postupanje u slučaju da na računaru primijetite znakove infiltracije.
Korak 2
Otvorite naredbeni redak, upišite naredbu "netstat –aon" (bez navodnika). Vidjet ćete listu trenutnih veza. Pretpostavimo da na nekom portu vidite uspostavljenu vezu koju ne koristi nijedan "legalni" program. To znači da postoji velika vjerovatnoća da vaše računalo ima pozadinsku pozadinu - trojanski program koji vam omogućava daljinsko upravljanje računarom.
Korak 3
Prisutnost veze označava linija USTANOVLJENA. Ako nema veze, a trojanski program sluša na priključku, čeka vezu, stupac "Status" prikazat će SLUŠANJE. Kada se veza uspostavi, u stupcu "Vanjska adresa" vidjet ćete ip povezanog računara.
Korak 4
Da biste dobili informacije o datoj mrežnoj adresi, koristite bilo koju odgovarajuću mrežnu uslugu. Na primjer, ovo
Korak 5
U polje za obrazac unesite ip koji vas zanima, kliknite gumb "Pošalji". Ako primljene informacije ukazuju na to da ova mrežna adresa pripada opsegu adresa (bit će navedena) tog i tog dobavljača, tada postoji mogućnost da ste uspjeli pronaći hakera.
Korak 6
Ali u većini slučajeva, u takvoj ćete situaciji moći doći samo do proxy servera, a pretrage se tu zaustavljaju - vlasnici servera vjerojatno vam neće dati informacije o tome ko je koristio njihovu uslugu. Iako to možete pokušati dobiti tako što ćete napisati pismo s poštovanjem i navesti razlog kontaktiranja.
Korak 7
Čak i ako ste uspjeli pronaći ip koji pripada određenoj osobi, to još uvijek ne znači ništa. Moguće je da je računalo ovog korisnika takođe ugroženo i da ga haker koristi kao posrednika.
Korak 8
Moguće je da zaštitni zid izvještava da program na vašem računaru pokušava pristupiti Internetu. Velika je vjerovatnoća da je u vaš računar ušao trojanski konj koji prikuplja povjerljive podatke i šalje ih na određenu poštansku adresu.
Korak 9
U ovom slučaju možete pokušati istražiti trojanskog programa tako što ćete odrediti gdje tačno šalje izvještaje. Čitav niz alata koristi se za istraživanje: virtualne mašine, analizatori prometa, monitori registra, PE analizatori datoteka i drugi. Na Internetu ćete pronaći detaljne članke o ovoj temi.
Korak 10
Jedan od najlakših načina za ulazak u računare drugih ljudi je korištenje programa Radmin. Mnogi korisnici, nakon što su instalirali ovaj program, zaborave promijeniti zadanu lozinku. Haker, skenirajući mrežu u potrazi za otvorenim portom 4899, pronalazi takve računare i lomi ih grubim lozinkama.
Korak 11
Ako je vaš računar hakiran putem radmina, pratite ip povezanog računara, a zatim promijenite lozinku na programu. Ne koristite starije verzije ovog programa, koje za prijavu koriste samo lozinku, one su najranjivije.
Korak 12
Bez obzira na to koliko je dobro vaše računalo zaštićeno, iskusni haker uvijek ima priliku ući u njega. Stoga nikada ne pohranjujte povjerljive podatke u čistom tekstu, bolje je stvoriti arhivu s tim podacima i postaviti lozinku. Ne radite bez zaštitnog zida i antivirusa. Koristeći ova jednostavna pravila, umanjićete posledice prodora u svoj računar.