Comment suivre Hackers

Comment suivre Hackers


Si vous passez beaucoup de temps connecté à Internet, il est seulement une question de temps avant qu'un hacker tente d'accéder à votre ordinateur. la sécurité adéquate et les pare-feu sont généralement tout ce qui est nécessaire pour les empêcher de gagner l'entrée, mais les propriétaires d'ordinateurs qui sont moins axés sur la sécurité du système peuvent avoir un pirate glisser à travers leurs ports ouverts. Si vous devez vous trouver dans la position inconfortable de traiter avec un pirate, rappelez-vous qu'il est tout à fait possible d'identifier et de suivre le pirate pour que ses crimes cybernétiques peuvent être signalés aux autorités compétentes.

Instructions

1 Ouvrez l'invite DOS sur votre ordinateur. La façon dont vous arrivez à l'invite DOS dépend de la version de Windows que vous utilisez. Si vous utilisez Windows 95 ou Windows 98, cliquez sur "Démarrer". puis cliquez sur "Programmes" et à la fin en cliquant sur "MS-DOS." Si vous utilisez Windows NT, Windows 2000 ou Windows XP, vous arriverez à l'invite DOS différemment. Dans ce cas, vous cliquez sur "Démarrer", puis cliquez sur "Exécuter", puis tapez soit "cmd" ou "commande". Windows Vista est le plus simple de tous, puisque vous suffit de cliquer sur "Démarrer", puis tapez "cmd".

2 Tapez la commande suivante dans l'invite DOS (sans les guillemets): "--un netstat." Cela va ouvrir une routine appelée Netstat, qui va rapidement identifier toutes les connexions dans et hors de votre ordinateur. Taper "--un netstat" va produire une chaîne d'informations qui identifie votre adresse IP, le port utilisé par votre ordinateur pour la connexion, la "adresse étrangère" de la machine que vous êtes connecté, le port que la machine utilise, et également l'état de la connexion.

3 Identifier ce que les autres commandes Netstat sont à votre disposition. Tapez "netstat?", Sans les points d'interrogation. Cela devrait vous montrer ce que les commandes sont disponibles dans votre version de Netstat. commandes typiques incluent --a, -e, -n, -p proto, -r et -S. Vous pouvez également combiner plusieurs commandes à la fois, comme vous allez le faire à l'étape suivante.

4 Combiner deux commandes pour affiner votre recherche. Tout d'abord, utilisez la commande qui identifie toutes les connexions et les ports d'écoute, ce qui est généralement "-a." Deuxièmement, trouver la commande qui répertorie les informations sous forme numérique, ce qui est habituellement "-n." Tapez la commande dans l'invite DOS comme "--un netstat." Notez que vous devrez peut-être changer le "a" ou "n" à autre chose, si elles sont identifiées différemment dans votre version de Netstat.

5 Rechercher l'activité Internet supplémentaire. Vous ne devez avoir une connexion, en utilisant un seul port. Si un pirate a obtenu l'accès à votre système, un port supplémentaire sera utilisé. Exécution de la commande de l'étape précédente vous permettra de voir ce que l'adresse IP du pirate utilise, le nom d'hôte du pirate et le numéro de port, il se connecte via. Il est possible de fermer le port et de bloquer l'adresse IP, mais pour le moment, nous allons tracer vers le bas qui gagne l'accès à l'ordinateur et de suivre ce qu'ils font.

6 Exécuter un itinéraire de trace sur les informations que vous avez obtenu sur le pirate. Cela vous donne une idée de l'endroit où se trouve l'individu et ce FAI qu'il utilise pour se connecter à Internet. Exécutez la trace route en retournant à l'invite DOS et en tapant "adresse tracert ip / nom d'hôte." Retirer les guillemets et remplacer "adresse IP" et "hostname" avec les informations pertinentes qui ont été recueillies à l'étape précédente. Trace route va alors tracer le chemin de la connexion, y compris les serveurs de la connexion doit passer à travers avant d'atteindre.

7 Imprimer les informations sur l'intrusion, puis utilisez votre pare-feu pour bloquer le port et l'adresse IP utilisée par le pirate. Envoyer une copie de l'information à votre service de police local, le service de police à l'emplacement trace route identifiée pour le pirate, le FAI le pirate utilise et sur le site de la cybercriminalité du Département américain de la Justice. (Suivez le lien dans les ressources). Ces organisations peuvent vouloir avoir un technicien de générer un journal informatique détaillée de l'intrusion et de toute intrusion du passé, afin de ne pas supprimer tous les fichiers journaux à partir de votre ordinateur.