Como Identificar Um Hacker

Índice:

Como Identificar Um Hacker
Como Identificar Um Hacker

Vídeo: Como Identificar Um Hacker

Vídeo: Como Identificar Um Hacker
Vídeo: 15 Sinais Claros de que o Seu Telefone foi Hackeado 2024, Maio
Anonim

Encontrar um hacker significa determinar seu verdadeiro IP (endereço de rede). Deve-se notar imediatamente que isso é muito difícil de fazer na prática. Um hacker com pelo menos um pouco de experiência sempre toma medidas para esconder seu verdadeiro ip, então a busca geralmente termina com nada. Mas muitas vezes as tentativas de obter acesso ao computador de outra pessoa são realizadas por iniciantes e são fáceis de calcular.

Como identificar um hacker
Como identificar um hacker

Instruções

Passo 1

Uma variedade de sinais pode indicar que seu computador foi hackeado ou está sendo hackeado; você pode encontrar uma descrição detalhada deles na Internet. Considere várias opções de ação caso observe sinais de infiltração em seu computador.

Passo 2

Abra um prompt de comando, digite o comando "netstat –aon" (sem aspas). Você verá uma lista das conexões atuais. Suponha que você veja uma conexão estabelecida em alguma porta que nenhum programa "legal" está usando. Isso significa que há uma grande probabilidade de seu computador ter o backdoor, um programa de Trojan que permite controlar remotamente o computador.

etapa 3

A presença de uma conexão é indicada pela linha ESTABLISHED. Se não houver conexão e o Trojan estiver escutando em uma porta, esperando por uma conexão, a coluna "Status" mostrará LISTENING. Quando a conexão for estabelecida, na coluna "Endereço externo" você verá o ip do computador conectado.

Passo 4

Para obter informações sobre um determinado endereço de rede, use qualquer um dos serviços de rede correspondentes. Por exemplo, este

Etapa 5

Digite o ip que você está interessado no campo do formulário, clique no botão "Enviar". Se a informação recebida indicar que este endereço de rede pertence ao intervalo de endereços (será especificado) de tal e tal provedor, então existe a possibilidade de você ter conseguido encontrar o hacker.

Etapa 6

Mas na maioria dos casos, em tal situação, você só conseguirá acessar o servidor proxy e as pesquisas param por aí - os proprietários do servidor provavelmente não fornecerão informações sobre quem usou o serviço. Embora você possa tentar obtê-lo escrevendo uma carta respeitosa e indicando o motivo do contato.

Etapa 7

Mesmo que você tenha conseguido encontrar um ip pertencente a uma pessoa específica, ainda não significa nada. É possível que o computador deste usuário também tenha sido comprometido e esteja sendo usado pelo hacker como intermediário.

Etapa 8

É possível que o firewall relate que um programa em seu computador está tentando acessar a Internet. É muito provável que um cavalo de Tróia tenha entrado em seu computador para coletar dados confidenciais e enviá-los para um determinado endereço postal.

Etapa 9

Nesse caso, você pode tentar investigar o Trojan determinando exatamente para onde ele envia os relatórios. Uma ampla gama de ferramentas é usada para pesquisa: máquinas virtuais, analisadores de tráfego, monitores de registro, analisadores de arquivos PE e outros. Na Internet, você encontrará artigos detalhados sobre esse assunto.

Etapa 10

Uma das maneiras mais fáceis de entrar nos computadores de outras pessoas é usar o programa Radmin. Muitos usuários, tendo instalado este programa, esquecem de alterar a senha padrão. Um hacker, verificando a rede em busca de uma porta aberta 4899, encontra esses computadores e os quebra por meio de senhas de força bruta.

Etapa 11

Se o seu computador foi hackeado através do radmin, rastreie o ip do computador conectado e mude a senha no programa. Não use versões mais antigas deste programa, que usam apenas uma senha para fazer o login, elas são as mais vulneráveis.

Etapa 12

Não importa o quão bem o seu computador esteja protegido, um hacker experiente sempre tem a chance de se infiltrar nele. Portanto, nunca armazene dados confidenciais em texto não criptografado, é melhor criar um arquivo com esses dados e definir uma senha para ele. Não trabalhe sem firewall e antivírus. Ao usar essas regras simples, você minimizará as consequências da penetração em seu computador.

Recomendado: