Häkkeri leidmine tähendab tema tegeliku IP (võrguaadressi) määramist. Kohe tuleb märkida, et seda on praktikas väga raske teha. Vähemalt vähese kogemusega häkker võtab alati meetmeid oma tegeliku IP varjamiseks, nii et otsing lõpeb tavaliselt mitte millegagi. Kuid sageli üritavad algajad kellegi teise arvutile juurde pääseda, neid on lihtne arvutada.
Juhised
Samm 1
Erinevad märgid võivad viidata teie arvuti häkkimisele või häkkimisele; nende üksikasjaliku kirjelduse leiate Internetist. Mõelge mitmele tegevusvõimalusele juhul, kui märkate arvutisse sissetungimise märke.
2. samm
Avage käsuviip, tippige käsk "netstat –aon" (jutumärkideta). Näete praeguste ühenduste loendit. Oletame, et näete mõnes sadamas loodud ühendust, mida ükski seaduslik programm ei kasuta. See tähendab, et suure tõenäosusega on teie arvutil tagauks tagauks - Trooja programm, mis võimaldab teil arvutit kaugjuhtida.
3. samm
Ühenduse olemasolu näitab joon ESTABLISHED. Kui ühendust pole ja troojalane kuulab sadamas, ootab ühendust, kuvatakse veerus "Olek" KUULAMINE. Kui ühendus on loodud, näete veerus "Väline aadress" ühendatud arvuti ip-d.
4. samm
Konkreetse võrguaadressi kohta teabe saamiseks kasutage vastavaid võrguteenuseid. Näiteks
5. samm
Sisestage vormiväljale huvipakkuv IP, klõpsake nuppu "Esita". Kui saadud teave näitab, et see võrguaadress kuulub sellise ja sellise teenusepakkuja aadressivahemikku (täpsustatakse), siis on võimalus, et teil õnnestus häkker leida.
6. samm
Kuid enamasti pääsete sellises olukorras ainult puhverserverisse ja otsingud peatuvad - serverite omanikud ei anna teile tõenäoliselt teavet selle kohta, kes nende teenust kasutasid. Kuigi võite proovida seda saada, kirjutades lugupidava kirja ja märkides kontakti põhjuse.
7. samm
Isegi kui teil õnnestus leida konkreetsele inimesele kuuluv ip, ei tähenda see ikkagi midagi. Võimalik, et ka selle kasutaja arvutit on rikutud ja häkker kasutab seda vahendajana.
8. samm
Võimalik, et tulemüür teatab, et teie arvutis olev programm üritab Internetti pääseda. Suure tõenäosusega on teie arvutisse sisenenud Trooja hobune, kes kogub konfidentsiaalseid andmeid ja saadab need kindlale postiaadressile.
9. samm
Sel juhul võite proovida Trooja uurimist, määrates täpselt kindlaks, kuhu ta aruandeid saadab. Uurimiseks kasutatakse tervet rida tööriistu: virtuaalmasinad, liiklusanalüsaatorid, registrimonitorid, PE-failide analüsaatorid ja teised. Internetist leiate sellel teemal üksikasjalikke artikleid.
10. samm
Üks lihtsamaid viise teiste arvutitesse pääsemiseks on kasutada programmi Radmin. Paljud kasutajad, olles selle programmi installinud, unustavad vaikeparooli muutmata. Häkker, kes otsib võrku avatud porti 4899, leiab sellised arvutid ja lõhub need toore jõu paroolidega.
11. samm
Kui teie arvutisse tungiti läbi radmini, jälgige ühendatud arvuti ip-d ja seejärel muutke programmis parooli. Ärge kasutage selle programmi vanemaid versioone, mis kasutavad sisselogimiseks ainult parooli, need on kõige haavatavamad.
12. samm
Ükskõik kui hästi teie arvuti on kaitstud, on kogenud häkkeril alati võimalus sellesse sisse imbuda. Seetõttu ärge kunagi salvestage konfidentsiaalseid andmeid selge tekstina, parem on luua nende andmetega arhiiv ja määrata sellele parool. Ärge töötage ilma tulemüüri ja viirusetõrjeta. Neid lihtsaid reegleid kasutades minimeerite arvutisse tungimise tagajärjed.