Paano Makilala Ang Isang Hacker

Talaan ng mga Nilalaman:

Paano Makilala Ang Isang Hacker
Paano Makilala Ang Isang Hacker

Video: Paano Makilala Ang Isang Hacker

Video: Paano Makilala Ang Isang Hacker
Video: Bandila: Pinoy shows Facebook hacking skills 2024, Nobyembre
Anonim

Ang paghahanap ng isang hacker ay nangangahulugang pagtukoy ng kanyang totoong IP (address ng network). Dapat pansinin kaagad na napakahirap gawin sa pagsasanay. Ang isang hacker na may hindi bababa sa isang maliit na karanasan ay laging gumagawa ng mga hakbang upang maitago ang kanyang totoong ip, kaya't ang paghahanap ay karaniwang nagtatapos sa wala. Ngunit madalas na mga pagtatangka upang makakuha ng pag-access sa computer ng ibang tao ay isinasagawa ng mga nagsisimula, madali silang makalkula.

Paano makilala ang isang hacker
Paano makilala ang isang hacker

Panuto

Hakbang 1

Ang isang iba't ibang mga palatandaan ay maaaring ipahiwatig na ang iyong computer ay na-hack o na-hack; maaari kang makahanap ng isang detalyadong paglalarawan ng mga ito sa Internet. Isaalang-alang ang maraming mga pagpipilian para sa aksyon sa kaganapan na napansin mo ang mga palatandaan ng paglusot sa iyong computer.

Hakbang 2

Buksan ang isang prompt ng utos, i-type ang utos na "netstat –aon" (nang walang mga quote). Makakakita ka ng isang listahan ng mga kasalukuyang koneksyon. Ipagpalagay na nakikita mo ang isang naitaguyod na koneksyon sa ilang port na walang ginagamit na "ligal" na programa. Nangangahulugan ito na mayroong isang mataas na posibilidad na ang iyong computer ay may backdoor backdoor - isang programa ng Trojan na nagbibigay-daan sa iyo upang makontrol ang malayo sa iyong computer.

Hakbang 3

Ang pagkakaroon ng isang koneksyon ay ipinahiwatig ng linyang NAGTATAYO. Kung walang koneksyon at ang Trojan ay nakikinig sa isang port, naghihintay para sa isang koneksyon, ang haligi ng "Katayuan" ay magpapakita ng Pakikinig. Kapag naitatag ang koneksyon, sa haligi ng "External address" makikita mo ang ip ng nakakonektang computer.

Hakbang 4

Upang makakuha ng impormasyon tungkol sa isang naibigay na address ng network, gumamit ng anuman sa mga kaukulang serbisyo sa network. Halimbawa, ito

Hakbang 5

Ipasok ang ip na interesado ka sa form form, i-click ang pindutang "Isumite". Kung ang natanggap na impormasyon ay nagpapahiwatig na ang address ng network na ito ay kabilang sa saklaw ng mga address (ito ay tinukoy) ng naturan at naturang provider, kung gayon may posibilidad na mapamahalaan mo ang hacker.

Hakbang 6

Ngunit sa karamihan ng mga kaso, sa ganoong sitwasyon, maaabot mo lang ang proxy server, at titigil ang mga paghahanap doon - ang mga may-ari ng server ay malamang na hindi magbigay sa iyo ng impormasyon tungkol sa kung sino ang gumamit ng kanilang serbisyo. Bagaman maaari mong subukang makuha ito sa pamamagitan ng pagsulat ng isang kagalang-galang na liham at ipahiwatig ang dahilan ng pakikipag-ugnay.

Hakbang 7

Kahit na nagawa mong makahanap ng isang ip na kabilang sa isang tukoy na tao, wala pa rin itong ibig sabihin. Posibleng ang computer ng gumagamit na ito ay na-kompromiso din at ginagamit ng hacker bilang isang tagapamagitan.

Hakbang 8

Posibleng iulat ng firewall na ang isang programa sa iyong computer ay sumusubok na mag-access sa Internet. Malamang na isang Trojan horse ang nakapasok sa iyong computer na nangongolekta ng kumpidensyal na data at ipinapadala ito sa isang tiyak na postal address.

Hakbang 9

Sa kasong ito, maaari mong subukang iimbestigahan ang Trojan sa pamamagitan ng pagtukoy nang eksakto kung saan ito nagpapadala ng mga ulat. Ang isang buong hanay ng mga tool ay ginagamit para sa pananaliksik: mga virtual machine, traffic analista, monitor ng rehistro, PE file analyzers, at iba pa. Sa Internet, mahahanap mo ang detalyadong mga artikulo sa paksang ito.

Hakbang 10

Ang isa sa pinakamadaling paraan upang makapasok sa mga computer ng ibang tao ay ang paggamit ng Radmin program. Maraming mga gumagamit, na na-install ang program na ito, kalimutan na baguhin ang default na password. Ang isang hacker, na ini-scan ang network para sa isang bukas na port 4899, ay nakakahanap ng mga naturang computer at sinisira ang mga ito sa pamamagitan ng malupit na mga password.

Hakbang 11

Kung ang iyong computer ay na-hack sa pamamagitan ng radmin, subaybayan ang ip ng nakakonektang computer, pagkatapos ay baguhin ang password sa programa. Huwag gumamit ng mas lumang mga bersyon ng program na ito, na gumagamit lamang ng isang password upang mag-log in, ang mga ito ay pinaka-mahina.

Hakbang 12

Gaano man kahusay maprotektahan ang iyong computer, laging may pagkakataon ang isang bihasang hacker na makalusot dito. Samakatuwid, huwag kailanman mag-imbak ng kumpidensyal na data sa malinaw na teksto, mas mahusay na lumikha ng isang archive sa data na ito at magtakda ng isang password dito. Huwag gumana nang walang isang firewall at antivirus. Sa pamamagitan ng paggamit ng mga simpleng panuntunang ito, mai-minimize mo ang mga kahihinatnan ng pagtagos sa iyong computer.

Inirerekumendang: