یافتن یک هکر به معنای تعیین IP واقعی او (آدرس شبکه) است. بلافاصله باید توجه داشت که انجام این کار در عمل بسیار دشوار است. یک هکر با حداقل کمی تجربه همیشه اقداماتی را برای پنهان کردن IP واقعی خود انجام می دهد ، بنابراین جستجو معمولاً با هیچ چیز پایان نمی یابد. اما اغلب تلاش برای دستیابی به رایانه شخص دیگری توسط مبتدیان انجام می شود ، محاسبه آنها آسان است.
دستورالعمل ها
مرحله 1
نشانه های متنوعی می توانند هک شده یا در حال هک شدن رایانه شما باشند ؛ شما می توانید شرح مفصلی از آنها را در اینترنت پیدا کنید. در صورت مشاهده علائم نفوذ در رایانه ، چندین گزینه را برای اقدام در نظر بگیرید.
گام 2
خط فرمان را باز کنید ، دستور "netstat –aon" را تایپ کنید (بدون نقل قول). لیستی از اتصالات فعلی را مشاهده خواهید کرد. فرض کنید در برخی از درگاه ها اتصال مستقیمی مشاهده کرده اید که هیچ برنامه "قانونی" از آن استفاده نمی کند. این بدان معنی است که احتمال زیاد رایانه شما دارای درپشتی درپشتی است - یک برنامه Trojan است که به شما امکان می دهد کامپیوتر خود را از راه دور کنترل کنید.
مرحله 3
وجود اتصال با خط برقرار شده نشان داده می شود. اگر ارتباطی وجود نداشته باشد و Trojan در حال گوش دادن به یک پورت است ، منتظر اتصال است ، ستون "وضعیت" LISTENING را نشان می دهد. هنگامی که اتصال برقرار شد ، در ستون "آدرس خارجی" ip رایانه متصل را مشاهده خواهید کرد.
مرحله 4
برای دریافت اطلاعات در مورد آدرس شبکه مشخص ، از هر یک از خدمات شبکه مربوطه استفاده کنید. به عنوان مثال ، این
مرحله 5
ip مورد نظر خود را در قسمت فرم وارد کنید ، بر روی دکمه "ارسال" کلیک کنید. اگر اطلاعات دریافتی نشان می دهد که این آدرس شبکه به دامنه آدرس (مشخص خواهد شد) فلان ارائه دهنده متعلق است ، این احتمال وجود دارد که شما موفق به یافتن هکر شده باشید.
مرحله 6
اما در اکثر موارد ، در چنین شرایطی ، فقط می توانید به سرور پروکسی دسترسی پیدا کنید و جستجوها در آنجا متوقف می شوند - بعید به نظر می رسد دارندگان سرور اطلاعاتی را درباره اینکه چه کسی از خدمات آنها استفاده کرده است به شما بدهند. اگرچه می توانید با نوشتن نامه ای محترمانه و ذکر دلیل تماس با آن ، آن را بدست آورید.
مرحله 7
حتی اگر موفق به یافتن ip متعلق به شخص خاصی شده باشید ، باز هم معنایی ندارد. ممکن است رایانه این کاربر نیز به خطر بیفتد و توسط هکر به عنوان واسطه مورد استفاده قرار گیرد.
مرحله 8
این احتمال وجود دارد که دیوار آتش گزارش کند که برنامه ای در رایانه شما در تلاش است تا به اینترنت دسترسی پیدا کند. به احتمال زیاد یک اسب تروا وارد رایانه شما شده است که داده های محرمانه را جمع آوری و به آدرس پستی خاصی ارسال می کند.
مرحله 9
در این حالت ، می توانید با تعیین اینکه Trojan دقیقاً کجا گزارشات را ارسال می کند ، تحقیق کنید. طیف وسیعی از ابزارها برای تحقیق استفاده می شود: ماشین های مجازی ، تجزیه و تحلیل ترافیک ، مانیتور رجیستری ، تجزیه و تحلیل پرونده PE و سایر موارد. در اینترنت ، مقالات مفصلی در مورد این موضوع پیدا خواهید کرد.
مرحله 10
یکی از ساده ترین راه ها برای ورود به کامپیوتر دیگران استفاده از برنامه Radmin است. بسیاری از کاربران ، پس از نصب این برنامه ، فراموش می کنند رمز عبور پیش فرض را تغییر دهند. یک هکر ، شبکه را برای یافتن پورت 4899 اسکن می کند ، چنین رایانه هایی را پیدا می کند و با رمزهای عبور بی رحمانه آنها را می شکند.
مرحله 11
اگر رایانه شما از طریق radmin هک شد ، ip رایانه متصل را ردیابی کنید ، سپس رمز ورود به برنامه را تغییر دهید. از نسخه های قدیمی این برنامه استفاده نکنید ، که فقط از رمز عبور برای ورود به سیستم استفاده می کنند ، آنها بسیار آسیب پذیر هستند.
مرحله 12
مهم نیست که رایانه شما به خوبی محافظت شده است ، یک هکر باتجربه همیشه فرصتی برای نفوذ به آن دارد. بنابراین ، هرگز داده های محرمانه را در متن روشن ذخیره نکنید ، بهتر است یک بایگانی با این داده ها ایجاد کنید و یک رمز عبور روی آن تنظیم کنید. بدون فایروال و آنتی ویروس کار نکنید.با استفاده از این قوانین ساده ، پیامدهای نفوذ به رایانه خود را به حداقل می رسانید.