Networking  
 
Conhecimento computador >> Networking >> Outros Redes de Computadores >> 
Como controlar Hackers
Se você passa muito tempo conectado à Internet , é só uma questão de tempo antes que um hacker tenta obter acesso ao seu computador. Segurança adequada e firewalls são geralmente tudo que é necessário para impedi-los de ganhar a entrada , mas os proprietários de computadores que são menos focados na segurança do sistema pode ter um hacker deslizando através de seus portos abertos. Se você deve encontrar-se na posição infeliz de lidar com um hacker , basta lembrar que é perfeitamente possível para identificar e rastrear o hacker por isso seus crimes cibernéticos pode ser denunciado às autoridades competentes. Instruções
1

Abra o prompt do DOS em seu computador. A maneira como você chegar ao prompt do DOS depende de qual versão do Windows você está usando. Se você estiver usando o Windows 95 ou Windows 98 , clique em " Iniciar". em seguida, clique em "Programas " e acabam clicando em " MS -DOS ". Se você estiver usando o Windows NT, Windows 2000 ou Windows XP, você vai chegar no prompt do DOS de forma diferente. Neste caso , você vai clicar em " Iniciar", clique em "Executar ", digite ou " cmd " ou " comando ". Windows Vista é o mais simples de todos, já que você só tem que clicar em "Iniciar", digite " cmd ".
2

Digite o seguinte comando no prompt do DOS (sem as aspas ) : " netstat - . uma " Isto irá abrir uma rotina conhecida como Netstat , que irá identificar rapidamente todas as ligações dentro e fora de seu computador. Digitando " netstat - a" produzirá uma série de informações que identificam o seu endereço de IP , a porta de seu computador está usando para a conexão, o "endereço estrangeiro" da máquina que você está conectado, a porta que a máquina está usando , e também o status da conexão.
3

Identificar o que estão disponíveis para você outros comandos Netstat . Digite " netstat ? " , Sem os pontos de interrogação. Isso deve mostrar o que estão disponíveis os comandos na sua versão do Netstat . Comandos típicas incluem - ,-e um proto ,-n , -p, -r e - s . Você também pode combinar vários comandos de uma vez, como você vai fazer na etapa seguinte .
4

Combine dois comandos para refinar sua busca. Primeiro, use o comando que identifica todas as conexões e portas de escuta , o que geralmente é " - a. " Em segundo lugar, encontrar o comando que lista as informações em forma numérica , o que geralmente é " -n ". Digite o comando no prompt do DOS como " netstat - . Uma " Note que você pode precisar alterar o "a" ou " n" para outra coisa, se eles são identificados de forma diferente em sua versão do Netstat .
5

Procure atividade adicional Internet. Você só deve ter uma conexão, usando uma porta . Se um hacker teve acesso ao seu sistema, uma porta adicional estará em uso . A execução do comando da etapa anterior vai permitir que você veja qual endereço de IP o hacker está usando , hostname do hacker eo número da porta que ele está se conectando através de . É possível fechar a porta e bloquear o endereço IP, mas para o momento , vamos rastrear quem está a ganhar acesso ao computador e acompanhar o que eles estão fazendo.
6

Executar um rastreamento de rota nas informações que obtivemos sobre o hacker. Isto proporciona-lhe uma idéia de onde o indivíduo está localizado e quais ISP que ele está usando para se conectar à Internet. Execute o rastreamento de rota , retornando ao prompt do DOS e digite " tracert endereço ip /hostname ". Remova as aspas e substituir " endereço IP " e " host" com a informação relevante que foi recolhido na etapa anterior . Trace route , então, rastrear o caminho da conexão, incluindo todos os servidores a conexão deve passar antes de chegar a você .
7

Imprima as informações sobre a intrusão , então use seu firewall para bloquear a porta e endereço IP utilizado pelo hacker. Envie uma cópia das informações para o departamento de polícia local, o departamento de polícia no local que traço rota identificada para o hacker , o ISP o hacker usa e ao site do Departamento de Justiça dos EUA do cibercrime . ( Siga o link em Recursos ). Estas organizações podem querer ter um técnico de gerar um registro do computador detalhado da intrusão e quaisquer intrusões passado , por isso não exclua todos os arquivos de log do seu computador.


Anterior :

Próximo : No
  Os artigos relacionados
·Como conectar dois computadores usando um roteador sem …
·Rede Hubs Vs . Switches 
·Como obter arquivos de zona de DNS 
·Como assistir Cable online gratuitamente 
·Como configurar o OpenVPN em Tomate 
·Erro 806 Com uma conexão entre o computador eo servido…
·Os principais obstáculos à adoção da nuvem 
·Como copiar uma máquina VM 
·Diferenças entre o Cliente Servidor e Aplicações Web…
·Como ativar o som PSTN no Live Meeting 
  Artigos em destaque
·Como permitir a autenticação com LAN Manager senha Ha…
·O que é um fator contra autenticação de dois fatores…
·TCP /IP Vs . Named Pipes 
·Como conectar um roteador a um switch Ethernet 
·Como instalar um modem USB LG CDMA 
·Como entrar como um usuário em um Cisco PIX 
·Como limitar o número de logins para um servidor de te…
·Como encontrar o Código de Máquina endereço em um Po…
·Como reparar um Hub Ethernet Dynex DX- EHB4 
·Proxy Surf Informações 
Cop e direita © Conhecimento computador https://ptcomputador.com Todos os Direitos Reservados