Come Identificare Un Hacker

Sommario:

Come Identificare Un Hacker
Come Identificare Un Hacker

Video: Come Identificare Un Hacker

Video: Come Identificare Un Hacker
Video: COME CAPIRE SE IL CELLULARE E' STATO HACKERATO 2024, Dicembre
Anonim

Trovare un hacker significa determinare il suo vero IP (indirizzo di rete). Va notato subito che questo è molto difficile da fare in pratica. Un hacker con almeno un po' di esperienza prende sempre delle misure per nascondere il suo vero IP, quindi la ricerca di solito finisce con niente. Ma spesso i tentativi di accedere al computer di qualcun altro vengono eseguiti da principianti, sono facili da calcolare.

Come identificare un hacker
Come identificare un hacker

Istruzioni

Passo 1

Una varietà di segni può indicare che il tuo computer è stato violato o sta per essere violato; puoi trovarne una descrizione dettagliata su Internet. Prendi in considerazione diverse opzioni di azione nel caso in cui noti segni di infiltrazione sul tuo computer.

Passo 2

Apri un prompt dei comandi, digita il comando "netstat –aon" (senza virgolette). Vedrai un elenco delle connessioni correnti. Supponiamo di vedere una connessione stabilita su una porta che nessun programma "legale" sta usando. Ciò significa che c'è un'alta probabilità che il tuo computer abbia la backdoor backdoor, un programma Trojan che ti consente di controllare il tuo computer in remoto.

Passaggio 3

La presenza di un collegamento è indicata dalla riga STABILITA. Se non c'è connessione e il Trojan è in ascolto su una porta, in attesa di una connessione, la colonna "Stato" mostrerà ASCOLTO. Una volta stabilita la connessione, nella colonna "Indirizzo esterno" vedrai l'ip del computer connesso.

Passaggio 4

Per ottenere informazioni su un determinato indirizzo di rete, utilizzare uno dei servizi di rete corrispondenti. Ad esempio, questo

Passaggio 5

Inserisci l'ip che ti interessa nel campo del modulo, clicca sul pulsante "Invia". Se le informazioni ricevute indicano che questo indirizzo di rete appartiene all'intervallo di indirizzi (sarà specificato) di tale e tale provider, è possibile che tu sia riuscito a trovare l'hacker.

Passaggio 6

Ma nella maggior parte dei casi, in una situazione del genere, sarai in grado di raggiungere solo il server proxy e le ricerche si fermano qui: è improbabile che i proprietari del server ti forniscano informazioni su chi ha utilizzato il loro servizio. Anche se puoi provare a ottenerlo scrivendo una lettera rispettosa e indicando il motivo del contatto.

Passaggio 7

Anche se sei riuscito a trovare un IP appartenente a una persona specifica, non significa ancora nulla. È possibile che anche il computer di questo utente sia stato compromesso e venga utilizzato dall'hacker come intermediario.

Passaggio 8

È possibile che il firewall segnali che un programma sul tuo computer sta tentando di accedere a Internet. È molto probabile che un cavallo di Troia sia entrato nel tuo computer che raccoglie dati riservati e li invia a un determinato indirizzo postale.

Passaggio 9

In questo caso, puoi provare a indagare sul Trojan determinando esattamente dove invia i rapporti. Per la ricerca viene utilizzata un'intera gamma di strumenti: macchine virtuali, analizzatori di traffico, monitor di registro, analizzatori di file PE e altri. Su Internet troverai articoli dettagliati su questo argomento.

Passaggio 10

Uno dei modi più semplici per accedere ai computer di altre persone è utilizzare il programma Radmin. Molti utenti, dopo aver installato questo programma, dimenticano di cambiare la password predefinita. Un hacker, scansionando la rete alla ricerca di una porta aperta 4899, trova tali computer e li viola con password di forza bruta.

Passaggio 11

Se il tuo computer è stato violato tramite radmin, tieni traccia dell'ip del computer connesso, quindi cambia la password sul programma. Non utilizzare versioni precedenti di questo programma, che utilizzano solo una password per accedere, sono più vulnerabili.

Passaggio 12

Non importa quanto bene sia protetto il tuo computer, un hacker esperto ha sempre la possibilità di infiltrarsi. Pertanto, non archiviare mai dati riservati in chiaro, è meglio creare un archivio con questi dati e impostare una password su di esso. Non funziona senza firewall e antivirus. Utilizzando queste semplici regole, ridurrai al minimo le conseguenze della penetrazione nel tuo computer.

Consigliato: