Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Andra Computer Networking >> Content

    Hur till Spår Hackare

    Om du tillbringar mycket tid ansluten till Internet , är det bara en tidsfråga innan en hacker försöker få tillgång till din dator . Korrekt säkerhet och brandväggar är oftast allt som behövs för att hindra dem från att få post , men datorns ägare som är mindre fokuserade på systemets säkerhet kan ha en hacker glider genom sina öppna portar . Om du skulle hitta dig själv i den olyckliga positionen att göra med en hacker , kom bara ihåg att det är fullt möjligt att identifiera och spåra hackaren så hans IT-brott kan anmälas till behöriga myndigheter . Instruktioner
    1

    Öppna DOS-prompten på datorn . Sättet du får till DOS-prompten beror på vilken version av Windows du använder . Om du använder Windows 95 eller Windows 98 , klicka på "Start . " klicka på "Program " och avsluta med att klicka på " MS - DOS . " Om du använder Windows NT , Windows 2000 eller Windows XP , kommer du anländer vid DOS-prompten på olika sätt . I det här fallet , kommer du klickar på " Start" och klicka sedan på " Kör ", skriv sedan antingen " cmd " eller " command". Windows Vista är det enklaste av allt , eftersom du bara behöver klicka på " Start" och skriv " cmd ".
    2

    Skriv följande kommando i DOS- prompten ( utan citattecken ) : " netstat - . a " Detta kommer att öppna en rutin som kallas netstat , som snabbt kommer att identifiera alla anslutningar till och från din dator . Skriva " netstat - en " kommer att producera en sträng av information som identifierar din IP- adress, port datorn använder för anslutningen , den " utländsk adress " på maskinen du är ansluten till den port som maskinen använder , och också status för anslutningen .
    3

    Identifiera vad andra netstat kommandon är tillgängliga för dig . Typ " netstat ? " , Utan frågetecken . Detta bör visa dig vilka kommandon finns tillgängliga i din version av netstat . Typiska kommandon inkluderar - a ,-e -n , - p proto , -r och - s . Du kan också kombinera flera kommandon på en gång , som du kommer att göra i nästa steg .
    4

    Kombinera två kommandon för att förfina din sökning . Först , använd kommandot som identifierar alla anslutningar och lyssnande portar , som vanligtvis är " - a ". Det andra , hitta kommandot som listar information i numerisk form , vilket vanligtvis är " -n . " Skriv kommandot i DOS- prompt som " netstat - . En " Observera att du kan behöva ändra " a " eller " n " till något annat , om de är identifierade annorlunda i din version av netstat .
    5

    Sök efter ytterligare Internet-aktivitet . Du bör bara ha en anslutning med hjälp av en port . Om en hacker har fått tillgång till ditt system , kommer en extra port vara i bruk . Köra kommandot från föregående steg kan du se vilken IP -adress den hacker använder , hackaren värdnamn och portnummer han ansluter via . Det är möjligt att stänga porten och blockera IP -adress , men för tillfället , låt oss spåra vem som vinner tillträde till datorn och spår vad de gör .
    6

    Kör en trace route på den information du har fått om hacker . Detta ger dig en uppfattning om var den enskilde befinner sig och vad ISP han använder för att ansluta till Internet . Kör trace route genom att återvända till DOS-prompten och skriva " tracert IP -adress /värdnamn . " Ta bort citattecken och ersätt " ip -adress " och " hostname " med relevant information som samlades in i föregående steg . Trace route kommer då spåra vägen för anslutningen , inklusive servrar connect måste passera innan den når dig .
    7

    Skriv ut informationen om intrång , sedan använda din brandvägg för att blockera hamnen och IP -adress som används av hackare . Skicka en kopia av informationen till din lokala polisen , polisen på den plats som trace route identifierats för hacker , använder ISP hackaren och det amerikanska justitiedepartementets brottslighet hemsida . ( Följ länken i Resources . ) Dessa organisationer kanske vill ha en tekniker generera en detaljerad dator logg av intrång och eventuella tidigare intrång , så du behöver inte ta bort några loggfiler från din dator .


    Tidigare:

    nästa:
    relaterade artiklar
    ·Hur berätta om du har ett nätverkskort
    ·Hur man gör en Speed ​​Test på en ADSL Router
    ·Hur man lär Cisco CCNA utbildning gratis
    ·Skäl att använda protokoll i olika lager
    ·Hur man tänka som en Hacker
    ·Hur man gör en RJ45
    ·Hur man hittar en Mac nummer på en PC
    ·Introduktion till Information & Communication Technolog…
    ·Konvertera en Cat5 till en korsad kabel
    ·Hur man beräknar Alternative Current spänningsfall
    Utvalda artiklarna
    ·Lägga till en Internet -anslutning till ett nätverk m…
    ·Pålitlig Network Protocol
    ·Hur man beräknar en nätadressen
    ·Hur man kan förbättra din trådlösa nätverksadapter…
    ·Hur man kan begränsa tillgång till Internet via Wirel…
    ·Hur hitta en oanvänd IP-adress i det lokala nätverket…
    ·Hur fungerar Wi - Fi-anslutning till internet Arbete
    ·Hur att täcka dina E- Banor
    ·Hur du använder Peer Guardian Med Utorrent
    ·Hur blockerar en webbplats
    Copyright © Dator Kunskap http://www.dator.xyz