Odkryłem fajny samouczek dla początkujących, który wyjaśnia, w jaki sposób możesz śledzić osoby próbujące włamać się do twojego systemu komputerowego. Obejmuje wiele wyjaśnień do pytań takich jak „Jak te osoby znajdują swoje ofiary” i „Co właściwie oznaczają terminy TCP / UDP”.
Wyjaśnia polecenie netstat, które pokazuje wszystkie połączenia z komputerem i jak dowiedzieć się, które połączenia mogą być złośliwe lub niebezpieczne, a które nie. Następnie wyjaśniono polecenie tracert, którego można użyć do śledzenia połączeń. Na koniec podaje informacje na temat dns, jak wyszukać ip i uzyskać host połączenia.
Jest to przydatny samouczek, który powinien przeczytać każdy, kto nie ma podstawowej wiedzy na temat omawianych tematów lub ma na nią jedynie podstawową wiedzę. Nie wyjaśnia proxy, z których korzysta obecnie większość hakerów. Tracert prowadziłby do proxy, ale nie do adresu IP hakera.
Oto najważniejsze kroki, które należy podjąć, aby wyśledzić hakerów lub innych atakujących:
- Otwórz wiersz poleceń (na przykład za pomocą skrótu windows-r, wpisując cmd i stukając klawisz Enter) i uruchom polecenie netstat -a tam. Spowodowało to wyświetlenie wszystkich aktywnych połączeń komputera. Następnie uruchomić netstat -an aby uzyskać zarówno nazwy hosta, jak i adresy IP.
- Teraz, gdy znasz adres IP, możesz użyć tracert polecenie śledzenia adresu IP lub nazwy hosta z komputera na komputer używany do nawiązania połączenia.
- Podane tutaj informacje mogą dostarczyć informacji o dostawcy usług internetowych lub serwerze, z którego korzysta haker. Pamiętaj, że może to być serwer proxy lub VPN, a nawet inny zhakowany komputer.
Kroki, które możesz podjąć tutaj, to spróbować skontaktować się z działem nadużyć, jeśli jest to adres IP lub serwer, na przykład, próbując nadużyć e-mail @ nazwa hosta.