Jak wyśledzić hakera

Odkryłem fajny samouczek dla początkujących, który wyjaśnia, w jaki sposób możesz śledzić osoby próbujące włamać się do twojego systemu komputerowego. Obejmuje wiele wyjaśnień do pytań takich jak „Jak te osoby znajdują swoje ofiary” i „Co właściwie oznaczają terminy TCP / UDP”.

Wyjaśnia polecenie netstat, które pokazuje wszystkie połączenia z komputerem i jak dowiedzieć się, które połączenia mogą być złośliwe lub niebezpieczne, a które nie. Następnie wyjaśniono polecenie tracert, którego można użyć do śledzenia połączeń. Na koniec podaje informacje na temat dns, jak wyszukać ip i uzyskać host połączenia.

Jest to przydatny samouczek, który powinien przeczytać każdy, kto nie ma podstawowej wiedzy na temat omawianych tematów lub ma na nią jedynie podstawową wiedzę. Nie wyjaśnia proxy, z których korzysta obecnie większość hakerów. Tracert prowadziłby do proxy, ale nie do adresu IP hakera.

Oto najważniejsze kroki, które należy podjąć, aby wyśledzić hakerów lub innych atakujących:

  • Otwórz wiersz poleceń (na przykład za pomocą skrótu windows-r, wpisując cmd i stukając klawisz Enter) i uruchom polecenie netstat -a tam. Spowodowało to wyświetlenie wszystkich aktywnych połączeń komputera. Następnie uruchomić netstat -an aby uzyskać zarówno nazwy hosta, jak i adresy IP.
  • Teraz, gdy znasz adres IP, możesz użyć tracert polecenie śledzenia adresu IP lub nazwy hosta z komputera na komputer używany do nawiązania połączenia.
  • Podane tutaj informacje mogą dostarczyć informacji o dostawcy usług internetowych lub serwerze, z którego korzysta haker. Pamiętaj, że może to być serwer proxy lub VPN, a nawet inny zhakowany komputer.

Kroki, które możesz podjąć tutaj, to spróbować skontaktować się z działem nadużyć, jeśli jest to adres IP lub serwer, na przykład, próbując nadużyć e-mail @ nazwa hosta.

Link do głównej publikacji