วิธีระบุแฮ็กเกอร์

สารบัญ:

วิธีระบุแฮ็กเกอร์
วิธีระบุแฮ็กเกอร์

วีดีโอ: วิธีระบุแฮ็กเกอร์

วีดีโอ: วิธีระบุแฮ็กเกอร์
วีดีโอ: เรียนทักษะ Hacker เพื่อให้เข้าใจว่า Hacker คืออะไร ! (ภาคต่อ) 2024, พฤศจิกายน
Anonim

การค้นหาแฮ็กเกอร์หมายถึงการกำหนด IP จริงของเขา (ที่อยู่เครือข่าย) ควรสังเกตทันทีว่าในทางปฏิบัติเป็นเรื่องยากมาก แฮ็กเกอร์ที่มีประสบการณ์เพียงเล็กน้อยมักใช้มาตรการเพื่อซ่อน IP ที่แท้จริงของเขา ดังนั้นการค้นหามักจะจบลงโดยไม่มีอะไรเกิดขึ้น แต่บ่อยครั้งที่ความพยายามในการเข้าถึงคอมพิวเตอร์ของผู้อื่นนั้นดำเนินการโดยผู้เริ่มต้น ซึ่งง่ายต่อการคำนวณ

วิธีระบุแฮ็กเกอร์
วิธีระบุแฮ็กเกอร์

คำแนะนำ

ขั้นตอนที่ 1

สัญญาณต่างๆ บ่งชี้ว่าคอมพิวเตอร์ของคุณถูกแฮ็กหรือถูกแฮ็ก คุณสามารถหาคำอธิบายโดยละเอียดได้จากอินเทอร์เน็ต พิจารณาตัวเลือกต่างๆ สำหรับการดำเนินการในกรณีที่คุณสังเกตเห็นสัญญาณการบุกรุกบนคอมพิวเตอร์ของคุณ

ขั้นตอนที่ 2

เปิดพรอมต์คำสั่ง พิมพ์คำสั่ง "netstat –aon" (โดยไม่ใส่เครื่องหมายอัญประกาศ) คุณจะเห็นรายชื่อการเชื่อมต่อปัจจุบัน สมมติว่าคุณเห็นการเชื่อมต่อที่สร้างขึ้นบนพอร์ตบางพอร์ตที่ไม่มีโปรแกรม "ถูกกฎหมาย" ใช้อยู่ ซึ่งหมายความว่ามีความเป็นไปได้สูงที่คอมพิวเตอร์ของคุณจะมีแบ็คดอร์แบ็คดอร์ ซึ่งเป็นโปรแกรมโทรจันที่ให้คุณควบคุมคอมพิวเตอร์ของคุณจากระยะไกลได้

ขั้นตอนที่ 3

การมีอยู่ของการเชื่อมต่อจะแสดงโดยบรรทัด ESTABLISHED หากไม่มีการเชื่อมต่อและโทรจันกำลังฟังพอร์ต กำลังรอการเชื่อมต่อ คอลัมน์ "สถานะ" จะแสดงการฟัง เมื่อสร้างการเชื่อมต่อแล้ว ในคอลัมน์ "ที่อยู่ภายนอก" คุณจะเห็น IP ของคอมพิวเตอร์ที่เชื่อมต่อ

ขั้นตอนที่ 4

หากต้องการรับข้อมูลเกี่ยวกับที่อยู่เครือข่ายที่กำหนด ให้ใช้บริการเครือข่ายที่เกี่ยวข้อง ตัวอย่างเช่นสิ่งนี้

ขั้นตอนที่ 5

ป้อน IP ที่คุณสนใจในช่องแบบฟอร์ม คลิกปุ่ม "ส่ง" หากข้อมูลที่ได้รับระบุว่าที่อยู่เครือข่ายนี้อยู่ในช่วงที่อยู่ (จะถูกระบุ) ของผู้ให้บริการดังกล่าวและผู้ให้บริการดังกล่าว มีความเป็นไปได้ที่คุณจะค้นหาแฮ็กเกอร์ได้

ขั้นตอนที่ 6

แต่ในกรณีส่วนใหญ่ ในสถานการณ์เช่นนี้ คุณจะสามารถเข้าถึงพร็อกซีเซิร์ฟเวอร์ได้เท่านั้น และการค้นหาจะหยุดอยู่ที่นั่น - เจ้าของเซิร์ฟเวอร์ไม่น่าจะให้ข้อมูลเกี่ยวกับผู้ที่ใช้บริการของพวกเขาแก่คุณ แม้ว่าคุณสามารถลองรับมันได้โดยการเขียนจดหมายแสดงความเคารพและระบุเหตุผลในการติดต่อ

ขั้นตอนที่ 7

แม้ว่าคุณจะสามารถค้นหาไอพีที่เป็นของบุคคลใดบุคคลหนึ่งได้ แต่ก็ไม่ได้มีความหมายอะไรเลย เป็นไปได้ว่าคอมพิวเตอร์ของผู้ใช้รายนี้ถูกบุกรุกและถูกใช้โดยแฮกเกอร์เป็นตัวกลาง

ขั้นตอนที่ 8

เป็นไปได้ว่าไฟร์วอลล์รายงานว่าโปรแกรมในคอมพิวเตอร์ของคุณพยายามเข้าถึงอินเทอร์เน็ต มีความเป็นไปได้สูงที่ม้าโทรจันจะเข้าสู่คอมพิวเตอร์ของคุณซึ่งรวบรวมข้อมูลที่เป็นความลับและส่งไปยังที่อยู่ไปรษณีย์บางแห่ง

ขั้นตอนที่ 9

ในกรณีนี้ คุณสามารถลองตรวจสอบโทรจันโดยกำหนดว่าจะส่งรายงานไปที่ใด เครื่องมือทั้งหมดใช้สำหรับการวิจัย: เครื่องเสมือน, ตัววิเคราะห์ปริมาณการใช้งาน, การตรวจสอบรีจิสทรี, เครื่องมือวิเคราะห์ไฟล์ PE และอื่นๆ บนอินเทอร์เน็ต คุณจะพบบทความโดยละเอียดเกี่ยวกับหัวข้อนี้

ขั้นตอนที่ 10

วิธีที่ง่ายที่สุดวิธีหนึ่งในการเข้าสู่คอมพิวเตอร์ของผู้อื่นคือการใช้โปรแกรม Radmin ผู้ใช้หลายคนติดตั้งโปรแกรมนี้แล้วลืมเปลี่ยนรหัสผ่านเริ่มต้น แฮ็กเกอร์ที่สแกนเครือข่ายเพื่อหาพอร์ตเปิด 4899 พบคอมพิวเตอร์ดังกล่าวและทำลายมันด้วยรหัสผ่านที่ดุร้าย

ขั้นตอนที่ 11

หากคอมพิวเตอร์ของคุณถูกแฮ็กผ่านผู้ดูแลระบบ ให้ติดตาม IP ของคอมพิวเตอร์ที่เชื่อมต่อ จากนั้นเปลี่ยนรหัสผ่านในโปรแกรม อย่าใช้เวอร์ชันเก่าของโปรแกรมนี้ ซึ่งใช้เพียงรหัสผ่านในการเข้าสู่ระบบ เนื่องจากมีความเสี่ยงมากที่สุด

ขั้นตอนที่ 12

ไม่ว่าคอมพิวเตอร์ของคุณจะได้รับการปกป้องอย่างดีเพียงใด แฮ็กเกอร์ที่มีประสบการณ์ก็มีโอกาสที่จะแทรกซึมเข้าไปได้เสมอ ดังนั้นอย่าจัดเก็บข้อมูลที่เป็นความลับในรูปแบบข้อความที่ชัดเจน เป็นการดีกว่าที่จะสร้างที่เก็บถาวรด้วยข้อมูลนี้และตั้งรหัสผ่านไว้ ไม่ทำงานหากไม่มีไฟร์วอลล์และโปรแกรมป้องกันไวรัสเมื่อใช้กฎง่ายๆ เหล่านี้ คุณจะลดผลกระทบของการเจาะเข้าไปในคอมพิวเตอร์ของคุณ