Se você passa muito tempo conectado à Internet , é só uma questão de tempo antes que um hacker tenta obter acesso ao seu computador. Segurança adequada e firewalls são geralmente tudo que é necessário para impedi-los de ganhar a entrada , mas os proprietários de computadores que são menos focados na segurança do sistema pode ter um hacker deslizando através de seus portos abertos. Se você deve encontrar-se na posição infeliz de lidar com um hacker , basta lembrar que é perfeitamente possível para identificar e rastrear o hacker por isso seus crimes cibernéticos pode ser denunciado às autoridades competentes. Instruções
1
Abra o prompt do DOS em seu computador. A maneira como você chegar ao prompt do DOS depende de qual versão do Windows você está usando. Se você estiver usando o Windows 95 ou Windows 98 , clique em " Iniciar". em seguida, clique em "Programas " e acabam clicando em " MS -DOS ". Se você estiver usando o Windows NT, Windows 2000 ou Windows XP, você vai chegar no prompt do DOS de forma diferente. Neste caso , você vai clicar em " Iniciar", clique em "Executar ", digite ou " cmd " ou " comando ". Windows Vista é o mais simples de todos, já que você só tem que clicar em "Iniciar", digite " cmd ".
2
Digite o seguinte comando no prompt do DOS (sem as aspas ) : " netstat - . uma " Isto irá abrir uma rotina conhecida como Netstat , que irá identificar rapidamente todas as ligações dentro e fora de seu computador. Digitando " netstat - a" produzirá uma série de informações que identificam o seu endereço de IP , a porta de seu computador está usando para a conexão, o "endereço estrangeiro" da máquina que você está conectado, a porta que a máquina está usando , e também o status da conexão.
3
Identificar o que estão disponíveis para você outros comandos Netstat . Digite " netstat ? " , Sem os pontos de interrogação. Isso deve mostrar o que estão disponíveis os comandos na sua versão do Netstat . Comandos típicas incluem - ,-e um proto ,-n , -p, -r e - s . Você também pode combinar vários comandos de uma vez, como você vai fazer na etapa seguinte .
4
Combine dois comandos para refinar sua busca. Primeiro, use o comando que identifica todas as conexões e portas de escuta , o que geralmente é " - a. " Em segundo lugar, encontrar o comando que lista as informações em forma numérica , o que geralmente é " -n ". Digite o comando no prompt do DOS como " netstat - . Uma " Note que você pode precisar alterar o "a" ou " n" para outra coisa, se eles são identificados de forma diferente em sua versão do Netstat .
5
Procure atividade adicional Internet. Você só deve ter uma conexão, usando uma porta . Se um hacker teve acesso ao seu sistema, uma porta adicional estará em uso . A execução do comando da etapa anterior vai permitir que você veja qual endereço de IP o hacker está usando , hostname do hacker eo número da porta que ele está se conectando através de . É possível fechar a porta e bloquear o endereço IP, mas para o momento , vamos rastrear quem está a ganhar acesso ao computador e acompanhar o que eles estão fazendo.
6
Executar um rastreamento de rota nas informações que obtivemos sobre o hacker. Isto proporciona-lhe uma idéia de onde o indivíduo está localizado e quais ISP que ele está usando para se conectar à Internet. Execute o rastreamento de rota , retornando ao prompt do DOS e digite " tracert endereço ip /hostname ". Remova as aspas e substituir " endereço IP " e " host" com a informação relevante que foi recolhido na etapa anterior . Trace route , então, rastrear o caminho da conexão, incluindo todos os servidores a conexão deve passar antes de chegar a você .
7
Imprima as informações sobre a intrusão , então use seu firewall para bloquear a porta e endereço IP utilizado pelo hacker. Envie uma cópia das informações para o departamento de polícia local, o departamento de polícia no local que traço rota identificada para o hacker , o ISP o hacker usa e ao site do Departamento de Justiça dos EUA do cibercrime . ( Siga o link em Recursos ). Estas organizações podem querer ter um técnico de gerar um registro do computador detalhado da intrusão e quaisquer intrusões passado , por isso não exclua todos os arquivos de log do seu computador.