? Identificação de um hacker de amador pode ser surpreendentemente fácil, uma vez que você entender como ler seus logs de firewall e identificar endereços IP. Felizmente, de acordo com o Departamento de Justiça dos EUA , todos os computadores são atribuídos a um determinado endereço IP que permite que especialistas para identificar o computador que foi usado para invadir um computador. Então, você pode usar endereços IP estranhos para identificar quem é o intruso . No entanto, hackers sofisticados podem descobrir como invadir um computador de uma maneira secreta que pode impedir a identificação do hacker. Coisas que você precisa
Firewall
Show Mais instruções
1
Instale um firewall, se você não tiver uma. Firewalls vai impedir a maioria das tentativas de invadir um computador e você vai precisar de um para identificar o hacker , se não ultrapassar o seu firewall.
2
Leia seus logs de firewall para determinar se alguém teve acesso não autorizado ao seu computador. Firewalls são usados para aceitar ou negar o acesso ao seu computador , o que lhe permite bloquear várias tentativas de hacking . No entanto, o firewall também produz um registro que lhe permite saber todos os endereços IP que tenta acessar o computador. Especialmente ler os logs na parte da manhã para ver se alguém está acessando o seu computador à noite. Depois de ler os logs regularmente, diz ZD Net, você vai começar a entender que os logs são atividades normais e quais são anormais , o que lhe permite identificar tentativas maliciosas para ganhar acesso não autorizado.
3
ir para um site que rastreia endereços IP , tais como WhatIsMyIPAddress.com . Você receberá o nome da máquina , informações de localização geográfica e de um mapa que mostra a localização específica do hacker , tomada a partir de um banco de dados de geolocalização . Se o endereço IP é um servidor de proxy, o serviço vai lutar para prever a localização exata do usuário, mas pode começar dentro de 25 milhas da localização real de 60 por cento do tempo.
4
Vá para o "Quem é " banco de dados. Ligue para o proprietário e descobrir por que ele está tentando acessar seu computador. O proprietário , muitas vezes, ser um proprietário ISP , que pode identificar que o autor é de uma lista de clientes.