Pronaći hakera znači odrediti njegovu stvarnu IP (mrežnu adresu). Treba odmah napomenuti da je to u praksi vrlo teško izvesti. Haker s barem malo iskustva uvijek poduzima mjere kako bi sakrio svoj pravi ip, pa potraga obično završava bez ičega. Ali često pokušaje pristupa tuđem računalu izvode početnici, lako ih je izračunati.
Upute
Korak 1
Razni znakovi mogu ukazivati na to da je vaše računalo hakirano ili je hakirano; detaljan opis možete pronaći na Internetu. Razmotrite nekoliko mogućnosti djelovanja u slučaju da na računalu primijetite znakove infiltracije.
Korak 2
Otvorite naredbeni redak, upišite naredbu "netstat –aon" (bez navodnika). Vidjet ćete popis trenutnih veza. Pretpostavimo da vidite uspostavljenu vezu na nekoj luci koju ne koristi nijedan "legalni" program. To znači da postoji velika vjerojatnost da vaše računalo ima pozadinsku pozadinu - trojanski program koji vam omogućuje daljinsko upravljanje računalom.
3. korak
Prisutnost veze označava se linijom USTANOVLJENO. Ako nema veze, a trojanski program sluša na priključku, čeka vezu, stupac "Status" prikazat će SLUŠANJE. Kad se veza uspostavi, u stupcu "Vanjska adresa" vidjet ćete ip povezanog računala.
4. korak
Da biste dobili informacije o datoj mrežnoj adresi, upotrijebite bilo koju odgovarajuću mrežnu uslugu. Na primjer, ovo
Korak 5
U polje obrasca unesite ip koji vas zanima, kliknite gumb "Pošalji". Ako primljeni podaci ukazuju na to da ova mrežna adresa pripada rasponu adresa (bit će navedena) tog i tog davatelja, tada postoji mogućnost da ste uspjeli pronaći hakera.
Korak 6
Ali u većini slučajeva, u takvoj ćete situaciji moći doći samo do proxy poslužitelja i pretraživanja se tu zaustavljaju - vlasnici poslužitelja vjerojatno vam neće dati podatke o tome tko je koristio njihovu uslugu. Iako ga možete pokušati dobiti pisanjem poštovanog pisma i navođenjem razloga za kontaktiranje.
Korak 7
Čak i ako ste uspjeli pronaći ip koji pripada određenoj osobi, to još uvijek ne znači ništa. Moguće je da je računalo ovog korisnika također ugroženo i da ga haker koristi kao posrednika.
Korak 8
Moguće je da vatrozid izvještava da program na vašem računalu pokušava pristupiti Internetu. Velika je vjerojatnost da je trojanski konj ušao u vaše računalo koje prikuplja povjerljive podatke i šalje ih na određenu poštansku adresu.
Korak 9
U tom slučaju možete pokušati istražiti trojanskog programa tako što ćete točno odrediti gdje šalje izvješća. Za istraživanje se koristi čitav niz alata: virtualni strojevi, analizatori prometa, monitori registra, PE analizatori datoteka i drugi. Na Internetu ćete pronaći detaljne članke o ovoj temi.
Korak 10
Jedan od najlakših načina za ulazak u računala drugih ljudi je korištenje programa Radmin. Mnogi korisnici, nakon što su instalirali ovaj program, zaborave promijeniti zadanu lozinku. Haker, skenirajući mrežu u potrazi za otvorenim priključkom 4899, pronalazi takva računala i lomi ih grubim zaporkama.
11. korak
Ako je vaše računalo hakirano putem radmina, pratite ip povezanog računala, a zatim promijenite lozinku na programu. Ne koristite starije verzije ovog programa, koje za prijavu koriste samo lozinku, one su najranjivije.
Korak 12
Bez obzira na to koliko je dobro vaše računalo zaštićeno, iskusni haker uvijek ima priliku ući u njega. Stoga nikada ne pohranjujte povjerljive podatke u čistom tekstu, bolje je stvoriti arhivu s tim podacima i postaviti lozinku. Ne radite bez vatrozida i antivirusa. Koristeći ova jednostavna pravila, umanjit ćete posljedice prodora u vaše računalo.