Datamaskin
  | Hjem | Hardware | Nettverk | Programmering | Software | Feilsøking | Systems | 
Nettverk  
  • Ethernet
  • FTP og Telnet
  • IP-adresse
  • Internett Nettverk
  • lokale nettverk
  • modemer
  • Network Security
  • Andre Datanettverk
  • rutere
  • virtuelle nettverk
  • Voice over IP
  • Trådløst nettverk
  • trådløse routere
  •  
    Datamaskin >> Nettverk >> Andre Datanettverk >> Content
    Hvordan spore Hackere
    Hvis du tilbringer mye tid koblet til Internett , er det bare et spørsmål om tid før en hacker forsøker å få tilgang til datamaskinen din . Riktig sikkerhet og brannmurer er vanligvis alt som er nødvendig for å hindre dem fra å få komme , men PC- eiere som er mindre fokusert på systemets sikkerhet kan ha en hacker sklir gjennom sine åpne porter . Skulle du finne deg selv i den uheldige posisjon for å håndtere en hacker , bare husk at det er fullt mulig å identifisere og spore hacker så hans cyber forbrytelser kan meldes til de rette myndigheter. Instruksjoner
    en

    Åpne DOS -ledeteksten på datamaskinen . Måten du kommer til DOS-ledeteksten avhenger av hvilken versjon av Windows du bruker. Hvis du bruker Windows 95 eller Windows 98 , klikker du på " Start". klikk deretter på "Programmer" og ender ved å klikke på " MS - DOS ". Hvis du bruker Windows NT , Windows 2000 eller Windows XP , vil du ankommer ved DOS-ledeteksten annerledes. I dette tilfellet , vil du klikker på " Start", deretter "Kjør ", skriv enten " cmd " eller "command ". Windows Vista er det enkleste av alt, siden du bare må klikke " Start" og deretter skriver du inn " cmd ".
    2

    Skriv inn følgende kommando i DOS-ledeteksten (uten anførselstegn ) : " netstat - . en " Dette vil åpne en rutine som kalles Netstat , som vil raskt identifisere alle tilkoblinger inn og ut av datamaskinen. Skrive " netstat - en" vil produsere en rekke opplysninger som identifiserer din IP -adresse, port datamaskinen bruker for tilkoblingen, den "fremmed adresse" på maskinen du er koblet til , porten som maskinen bruker , og også status for forbindelsen.
    3

    Identifiser hva andre netstat kommandoene er tilgjengelige for deg . Type " netstat ? " , Uten spørsmålstegn. Dette bør vise deg hva kommandoene er tilgjengelige i din versjon av Netstat . Typiske kommandoene omfatter - a, -E ,-N , -p proto , -r og - s . Du kan også kombinere flere kommandoer på en gang , som du vil gjøre i neste trinn.
    4

    Kombiner to kommandoer for å avgrense søket . Først bruker du kommandoen som identifiserer alle tilkoblinger og lytte porter , som vanligvis " - en . " Sekund, finne kommandoen som viser informasjonen i numerisk form , som vanligvis er " -n ". Skriv inn kommandoen i DOS-ledeteksten som " netstat - . En" Merk at du kanskje må endre "a" eller " n" til noe annet, hvis de er identifisert annerledes i din versjon av Netstat .
    5

    Søk etter flere Internett-aktivitet . Du bør ha kun én tilkobling , ved hjelp av en port . Hvis en hacker har fått tilgang til systemet, vil en ekstra port være i bruk . Kjører kommandoen fra forrige trinn vil tillate deg å se hvilken IP -adresse hackeren bruker , hacker vertsnavn og port nummer han kobler gjennom. Det er mulig å stenge porten og blokkere IP -adresse, men for øyeblikket , la oss spore opp hvem som er å få tilgang til datamaskinen og spor hva de gjør .
    6

    Kjør en trace rute på den informasjonen du har fått om hacker. Dette gir deg en idé om hvor den enkelte befinner seg og hva ISP han bruker til å koble til Internett . Kjør spor rute ved å returnere til DOS- ledeteksten og skrive " tracert ip adresse /vertsnavn . " Fjern anførselstegn og erstatte " ip -adresse" og " hostname" med relevant informasjon som ble samlet inn i forrige trinn . Trace rute vil da spore banen forbindelsen, inkludert eventuelle servere connect må passere før de når deg .
    7

    Print ut informasjon om inntrenging , deretter bruke brannmuren til å blokkere port og IP -adressen som brukes av hacker . Send en kopi av informasjonen til din lokale politiet , politiet i stedet som spor rute identifisert for hacker , bruker ISP hackeren og US Department of Justice cybercrime hjemmeside. ( Følg lenken i Resources . ) Disse organisasjonene kan være lurt å ha en tekniker generere en detaljert datamaskin logg av inntrenging og eventuelle tidligere inntrenging, så ikke slette loggfiler fra datamaskinen.


    früher :

     Weiter:
      Relatert Artike
    ·Hva er VSAT teknologi 
    ·Datamaskin Social Responsibility 
    ·Hvordan koble en PC til Amiga Med USB til DB25 
    ·Slik installerer en DSE Central Splitter 
    ·Systems vs Network 
    ·Hvordan konfigurere POP3 -servere 
    ·Hvordan koble opp en Cat 6 kabel 
    ·Definisjonen av Federated CMDB 
    ·Forward Error Correction Teknikker 
    ·Hvordan endre en LDAP Admin passord 
      Anbefalte artikler
    ·Slik konfigurerer trådløst på Mint 
    ·Den AirTunes Protocol 
    ·Hva er en Mixed Mode Network 
    ·Hvordan få tilgang til en ekstern PC Windows bak et mo…
    ·NetGear Wall - Plugged Extender er treg 
    ·Hvordan komme online med flere bærbare datamaskiner me…
    ·Introduksjon til internettprotokoller 
    ·Hva er BPDU Guard 
    ·Slik oppgraderer minnet i en Cisco 1800 Series Router 
    ·Hva er Port Utløsende på Linksys 
    Copyright ©  Datamaskin  http://www.datamaskin.biz/