การค้นหาแฮ็กเกอร์หมายถึงการกำหนด IP จริงของเขา (ที่อยู่เครือข่าย) ควรสังเกตทันทีว่าในทางปฏิบัติเป็นเรื่องยากมาก แฮ็กเกอร์ที่มีประสบการณ์เพียงเล็กน้อยมักใช้มาตรการเพื่อซ่อน IP ที่แท้จริงของเขา ดังนั้นการค้นหามักจะจบลงโดยไม่มีอะไรเกิดขึ้น แต่บ่อยครั้งที่ความพยายามในการเข้าถึงคอมพิวเตอร์ของผู้อื่นนั้นดำเนินการโดยผู้เริ่มต้น ซึ่งง่ายต่อการคำนวณ
คำแนะนำ
ขั้นตอนที่ 1
สัญญาณต่างๆ บ่งชี้ว่าคอมพิวเตอร์ของคุณถูกแฮ็กหรือถูกแฮ็ก คุณสามารถหาคำอธิบายโดยละเอียดได้จากอินเทอร์เน็ต พิจารณาตัวเลือกต่างๆ สำหรับการดำเนินการในกรณีที่คุณสังเกตเห็นสัญญาณการบุกรุกบนคอมพิวเตอร์ของคุณ
ขั้นตอนที่ 2
เปิดพรอมต์คำสั่ง พิมพ์คำสั่ง "netstat –aon" (โดยไม่ใส่เครื่องหมายอัญประกาศ) คุณจะเห็นรายชื่อการเชื่อมต่อปัจจุบัน สมมติว่าคุณเห็นการเชื่อมต่อที่สร้างขึ้นบนพอร์ตบางพอร์ตที่ไม่มีโปรแกรม "ถูกกฎหมาย" ใช้อยู่ ซึ่งหมายความว่ามีความเป็นไปได้สูงที่คอมพิวเตอร์ของคุณจะมีแบ็คดอร์แบ็คดอร์ ซึ่งเป็นโปรแกรมโทรจันที่ให้คุณควบคุมคอมพิวเตอร์ของคุณจากระยะไกลได้
ขั้นตอนที่ 3
การมีอยู่ของการเชื่อมต่อจะแสดงโดยบรรทัด ESTABLISHED หากไม่มีการเชื่อมต่อและโทรจันกำลังฟังพอร์ต กำลังรอการเชื่อมต่อ คอลัมน์ "สถานะ" จะแสดงการฟัง เมื่อสร้างการเชื่อมต่อแล้ว ในคอลัมน์ "ที่อยู่ภายนอก" คุณจะเห็น IP ของคอมพิวเตอร์ที่เชื่อมต่อ
ขั้นตอนที่ 4
หากต้องการรับข้อมูลเกี่ยวกับที่อยู่เครือข่ายที่กำหนด ให้ใช้บริการเครือข่ายที่เกี่ยวข้อง ตัวอย่างเช่นสิ่งนี้
ขั้นตอนที่ 5
ป้อน IP ที่คุณสนใจในช่องแบบฟอร์ม คลิกปุ่ม "ส่ง" หากข้อมูลที่ได้รับระบุว่าที่อยู่เครือข่ายนี้อยู่ในช่วงที่อยู่ (จะถูกระบุ) ของผู้ให้บริการดังกล่าวและผู้ให้บริการดังกล่าว มีความเป็นไปได้ที่คุณจะค้นหาแฮ็กเกอร์ได้
ขั้นตอนที่ 6
แต่ในกรณีส่วนใหญ่ ในสถานการณ์เช่นนี้ คุณจะสามารถเข้าถึงพร็อกซีเซิร์ฟเวอร์ได้เท่านั้น และการค้นหาจะหยุดอยู่ที่นั่น - เจ้าของเซิร์ฟเวอร์ไม่น่าจะให้ข้อมูลเกี่ยวกับผู้ที่ใช้บริการของพวกเขาแก่คุณ แม้ว่าคุณสามารถลองรับมันได้โดยการเขียนจดหมายแสดงความเคารพและระบุเหตุผลในการติดต่อ
ขั้นตอนที่ 7
แม้ว่าคุณจะสามารถค้นหาไอพีที่เป็นของบุคคลใดบุคคลหนึ่งได้ แต่ก็ไม่ได้มีความหมายอะไรเลย เป็นไปได้ว่าคอมพิวเตอร์ของผู้ใช้รายนี้ถูกบุกรุกและถูกใช้โดยแฮกเกอร์เป็นตัวกลาง
ขั้นตอนที่ 8
เป็นไปได้ว่าไฟร์วอลล์รายงานว่าโปรแกรมในคอมพิวเตอร์ของคุณพยายามเข้าถึงอินเทอร์เน็ต มีความเป็นไปได้สูงที่ม้าโทรจันจะเข้าสู่คอมพิวเตอร์ของคุณซึ่งรวบรวมข้อมูลที่เป็นความลับและส่งไปยังที่อยู่ไปรษณีย์บางแห่ง
ขั้นตอนที่ 9
ในกรณีนี้ คุณสามารถลองตรวจสอบโทรจันโดยกำหนดว่าจะส่งรายงานไปที่ใด เครื่องมือทั้งหมดใช้สำหรับการวิจัย: เครื่องเสมือน, ตัววิเคราะห์ปริมาณการใช้งาน, การตรวจสอบรีจิสทรี, เครื่องมือวิเคราะห์ไฟล์ PE และอื่นๆ บนอินเทอร์เน็ต คุณจะพบบทความโดยละเอียดเกี่ยวกับหัวข้อนี้
ขั้นตอนที่ 10
วิธีที่ง่ายที่สุดวิธีหนึ่งในการเข้าสู่คอมพิวเตอร์ของผู้อื่นคือการใช้โปรแกรม Radmin ผู้ใช้หลายคนติดตั้งโปรแกรมนี้แล้วลืมเปลี่ยนรหัสผ่านเริ่มต้น แฮ็กเกอร์ที่สแกนเครือข่ายเพื่อหาพอร์ตเปิด 4899 พบคอมพิวเตอร์ดังกล่าวและทำลายมันด้วยรหัสผ่านที่ดุร้าย
ขั้นตอนที่ 11
หากคอมพิวเตอร์ของคุณถูกแฮ็กผ่านผู้ดูแลระบบ ให้ติดตาม IP ของคอมพิวเตอร์ที่เชื่อมต่อ จากนั้นเปลี่ยนรหัสผ่านในโปรแกรม อย่าใช้เวอร์ชันเก่าของโปรแกรมนี้ ซึ่งใช้เพียงรหัสผ่านในการเข้าสู่ระบบ เนื่องจากมีความเสี่ยงมากที่สุด
ขั้นตอนที่ 12
ไม่ว่าคอมพิวเตอร์ของคุณจะได้รับการปกป้องอย่างดีเพียงใด แฮ็กเกอร์ที่มีประสบการณ์ก็มีโอกาสที่จะแทรกซึมเข้าไปได้เสมอ ดังนั้นอย่าจัดเก็บข้อมูลที่เป็นความลับในรูปแบบข้อความที่ชัดเจน เป็นการดีกว่าที่จะสร้างที่เก็บถาวรด้วยข้อมูลนี้และตั้งรหัสผ่านไว้ ไม่ทำงานหากไม่มีไฟร์วอลล์และโปรแกรมป้องกันไวรัสเมื่อใช้กฎง่ายๆ เหล่านี้ คุณจะลดผลกระทบของการเจาะเข้าไปในคอมพิวเตอร์ของคุณ