Het vinden van een hacker betekent het bepalen van zijn echte IP (netwerkadres). Er moet meteen worden opgemerkt dat dit in de praktijk erg moeilijk is om te doen. Een hacker met op zijn minst een beetje ervaring neemt altijd maatregelen om zijn ware ip te verbergen, dus de zoektocht eindigt meestal met niets. Maar vaak worden pogingen om toegang te krijgen tot de computer van iemand anders uitgevoerd door beginners, ze zijn gemakkelijk te berekenen.
instructies:
Stap 1
Verschillende tekens kunnen erop wijzen dat uw computer is gehackt of wordt gehackt; een gedetailleerde beschrijving ervan vindt u op internet. Overweeg verschillende actiemogelijkheden in het geval dat u tekenen van infiltratie op uw computer opmerkt.
Stap 2
Open een opdrachtprompt, typ het commando "netstat –aon" (zonder aanhalingstekens). U ziet een lijst met huidige verbindingen. Stel dat u een tot stand gebrachte verbinding ziet op een poort die geen "legaal" programma gebruikt. Dit betekent dat er een grote kans is dat uw computer een achterdeur heeft - een Trojaans programma waarmee u uw computer op afstand kunt bedienen.
Stap 3
De aanwezigheid van een verbinding wordt aangegeven met de lijn GEVESTIGD. Als er geen verbinding is en de Trojan luistert op een poort, wachtend op een verbinding, zal de kolom "Status" LUISTEREN tonen. Wanneer de verbinding tot stand is gebracht, ziet u in de kolom "Extern adres" het ip van de aangesloten computer.
Stap 4
Gebruik een van de bijbehorende netwerkservices om informatie over een bepaald netwerkadres te krijgen. Bijvoorbeeld dit
Stap 5
Voer in het formulierveld het IP-adres in waarin u geïnteresseerd bent, klik op de knop "Verzenden". Als uit de ontvangen informatie blijkt dat dit netwerkadres behoort tot de reeks adressen (dit wordt gespecificeerd) van die en die provider, dan is er een mogelijkheid dat u de hacker hebt kunnen vinden.
Stap 6
Maar in de meeste gevallen zult u in een dergelijke situatie alleen de proxyserver kunnen bereiken en de zoekopdrachten stoppen daar - het is onwaarschijnlijk dat de servereigenaren u informatie geven over wie hun service heeft gebruikt. Hoewel je het kunt proberen te krijgen door een respectvolle brief te schrijven en de reden van contact aan te geven.
Stap 7
Zelfs als je een ip van een specifieke persoon hebt gevonden, betekent dit nog steeds niets. Het is mogelijk dat de computer van deze gebruiker ook is gehackt en door de hacker wordt gebruikt als tussenpersoon.
Stap 8
Het is mogelijk dat de firewall meldt dat een programma op uw computer toegang tot internet probeert te krijgen. Het is zeer waarschijnlijk dat een Trojaans paard uw computer is binnengedrongen die vertrouwelijke gegevens verzamelt en naar een bepaald postadres stuurt.
Stap 9
In dit geval kunt u proberen het Trojaanse paard te onderzoeken door precies te bepalen waar het de rapporten naartoe stuurt. Er wordt een hele reeks tools gebruikt voor onderzoek: virtuele machines, verkeersanalysatoren, registermonitors, PE-bestandsanalysatoren en andere. Op internet vindt u uitgebreide artikelen over dit onderwerp.
Stap 10
Een van de gemakkelijkste manieren om in andermans computers te komen, is door het Radmin-programma te gebruiken. Veel gebruikers die dit programma hebben geïnstalleerd, vergeten het standaardwachtwoord te wijzigen. Een hacker die het netwerk scant op een open poort 4899, vindt dergelijke computers en breekt ze met brute-force-wachtwoorden.
Stap 11
Als uw computer is gehackt via radmin, volgt u het IP-adres van de aangesloten computer en wijzigt u vervolgens het wachtwoord in het programma. Gebruik geen oudere versies van dit programma, die alleen een wachtwoord gebruiken om in te loggen, deze zijn het meest kwetsbaar.
Stap 12
Hoe goed uw computer ook is beveiligd, een ervaren hacker heeft altijd een kans om deze te infiltreren. Bewaar vertrouwelijke gegevens daarom nooit in leesbare tekst, het is beter om met deze gegevens een archief aan te maken en er een wachtwoord op te zetten. Werk niet zonder een firewall en antivirus. Door deze eenvoudige regels te gebruiken, minimaliseert u de gevolgen van penetratie in uw computer.