whycomputer.com >> Interneto žinios >  >> išmanieji įrenginiai

Kaip stebėti Hackers

Jei praleidžiate daug laiko prisijungus prie interneto, tai tik laiko klausimas, kol įsilaužėlis bando pasiekti jūsų kompiuterį. Tinkamas saugumas ir užkardos dažniausiai yra būtinos, kad jie negalėtų patekti į rinką, tačiau kompiuterių savininkai, kurie mažiau dėmesio skiria sistemos saugumui, gali turėti įsilaužėlių, per kuriuos jie atidaro savo atvirus uostus. Jei turėtumėte rasti nelaimingą poziciją, susijusią su įsilaužėju, tiesiog nepamirškite, kad visiškai įmanoma identifikuoti ir sekti įsilaužėlį, kad jo kibernetiniai nusikaltimai būtų pranešami tinkamoms institucijoms.

Atidarykite DOS užklausą kompiuteryje. Būdas, kurį gaunate į „DOS“ užklausą, priklauso nuo to, kokią „Windows“ versiją naudojate. Jei naudojate „Windows 95“ arba „Windows 98“, spustelėkite „Pradėti“. tada spustelėkite „Programos“ ir pabaigite spustelėdami „MS-DOS“. Jei naudojate „Windows NT“, „Windows 2000“ arba „Windows XP“, į „DOS“ atvyksite skirtingai. Tokiu atveju spustelėsite „Pradėti“, tada spustelėkite „Vykdyti“, tada įveskite „cmd“ arba „komandą“. „Windows Vista“ yra paprasčiausias iš visų, nes turite tik paspausti „Pradėti“, tada įveskite „cmd“.

Įveskite šią komandą į DOS užklausą (be kabučių): „netstat --a. " Tai atvers „Netstat“ vadinamą tvarką, kuri greitai atpažins visus ryšius į kompiuterį ir iš jo. Įrašant „netstat --a“ bus sukurta informacija, identifikuojanti jūsų IP adresą, prievadą, kurį kompiuteris naudoja prisijungimui, įrenginio, prie kurio esate prijungtas, „užsienio adresą“, prievadą, kurį naudoja įrenginys, ir taip pat ryšio būseną.

Nustatykite, kokios kitos „Netstat“ komandos yra jums prieinamos. Įrašykite "netstat?", Be klausimynų. Tai turėtų parodyti jums, kokias komandas galima rasti „Netstat“ versijoje. Tipiškos komandos apima - a, -e, -n, -p proto, -r ir - s. Taip pat galite vienu metu sujungti kelias komandas, kaip tai atliksite sekančiame žingsnyje.

Suderinkite dvi komandas, kad patikslintumėte paiešką. Pirma, naudokite komandą, kuri identifikuoja visus ryšius ir klausymosi uostus, kurie paprastai yra „-a“. Antra, suraskite komandą, kurioje išvardijama informacija skaitine forma, kuri paprastai yra „-n“. Įveskite komandą į DOS užklausą kaip "netstat --an". Atkreipkite dėmesį, kad gali tekti pakeisti „a“ arba „n“ į kitą, jei jūsų Netstat versijoje jie įvardyti skirtingai.

Ieškokite papildomos interneto veiklos. Turite turėti vieną ryšį, naudodami vieną prievadą. Jei įsilaužėlis turi prieigą prie jūsų sistemos, bus naudojamas papildomas prievadas. Paleidus komandą iš ankstesnio veiksmo, galėsite pamatyti, kokį IP adresą naudoja įsilaužėlis, hacker's hostname ir prievado numerį, prie kurio jis prisijungia. Galima uždaryti prievadą ir užblokuoti IP adresą, tačiau kol kas atsekti, kas gauna prieigą prie kompiuterio ir seka, ką jie daro.

Paleiskite trasos maršrutą ant jūsų pateiktos informacijos gavo apie įsilaužėlį. Tai suteikia jums idėją, kur yra asmuo, ir ką ISP jis naudoja prisijungimui prie interneto. Vykdykite pėdsakų maršrutą, grįždami į DOS užklausą ir įvesdami „tracert ip address /hostname“. Pašalinkite kabutes ir pakeiskite „ip address“ ir „hostname“ atitinkamą informaciją, surinktą ankstesniame etape. Tada „Trace“ maršrutas atsekti ryšį, įskaitant visus serverius, kuriuos turi prijungti, prieš pasiekdami jus.

Išspausdinkite informaciją apie įsilaužimą, tada naudokite ugniasienę, kad užblokuotų uostą ir IP adresą, kurį naudoja įsilaužėlis. Siųskite informacijos kopiją savo vietos policijos skyriui, policijos skyriui toje vietoje, kuri seka įsilaužėlį nustatantį maršrutą, ISP, naudojamą hakeryje, ir JAV Teisingumo ministerijos elektroninių nusikaltimų svetainę. (Sekite nuorodą iš išteklių.) Šios organizacijos gali norėti, kad technikas sukurtų išsamų kompiuterio registrą apie įsilaužimus ir bet kokius ankstesnius įsilaužimus, todėl neištrinkite jokių žurnalo failų iš savo kompiuterio.

Patarimai

Nebandykite nulaužti atgal. Tai ne tik būtų neteisėta, bet įsilaužėlis gali užsikimšti savo ryšį nuo nekaltų IP adresų, o jūsų įsilaužimo bandymas neturės įtakos.

URL:https://lt.whycomputer.com/smart-devices/100418558.html

išmanieji įrenginiai
  • Kaip perdirbti senas kompiuterines knygas

    Kompiuterių technologija žengia nepriekaištingai. Naujos technikos ir instrukcijos, kaip išmokti naudoti kompiuterį, pateikiamos knygose, kurios pasenusios, kai kompiuteris pasenęs. Atnaujindami kompiuterį, jums nereikės senos kompiuterio knygos. Nereikia mesti senų kompiuterių knygų iš šiukšliadėžė

  • Kaip sekti TomTom GPS

    Jei važiuojate su draugu ir norite rasti savo draugo TomTom, TomTom bičiuliai yra funkcija, kuri leis jums tai padaryti. TomTom bičiuliai yra nemokama paslauga, kurią galima naudoti tarp dviejų ar daugiau TomTom naudotojų. Viskas, ką jums reikia padaryti, yra įjungti funkciją ir pridėti draugų, o jū

Interneto žinios © https://lt.whycomputer.com