Hvordan spore hackere

Hvis du bruker mye tid på internett, er det bare et spørsmål om tid før en hacker prøver å få tilgang til datamaskinen din. Riktig sikkerhet og brannmurer er vanligvis alt som trengs for å hindre dem i å komme inn, men datamaskineiere som er mindre fokusert på systemsikkerhet kan ha en hacker som glir gjennom sine åpne porter. Hvis du skulle befinne deg i en uheldig posisjon med å håndtere en hacker, må du bare huske at det er fullt mulig å identifisere og spore hacker slik at cyberforbrytelsene hans kan rapporteres til de rette myndighetene.

Åpne DOS-ledeteksten på datamaskinen. Måten du kommer til DOS-ledeteksten avhenger av hvilken versjon av Windows du bruker. Hvis du bruker Windows 95 eller Windows 98, klikker du på "Start". klikk deretter "Programmer" og avslutt med å klikke "MS-DOS." Hvis du bruker Windows NT, Windows 2000 eller Windows XP, vil du ankomme DOS-meldingen annerledes. I dette tilfellet vil du klikke "Start" og deretter klikke "Kjør", og deretter skrive enten "cmd" eller "kommando". Windows Vista er det enkleste av alt, siden du bare trenger å klikke "Start" og deretter skrive "cmd."

Skriv inn følgende kommando i DOS-ledeteksten (uten anførselstegn): "netstat --a." Dette åpner en rutine kjent som Netstat, som raskt vil identifisere alle tilkoblinger til og ut av datamaskinen din. Å skrive "netstat --a" vil produsere en streng med informasjon som identifiserer IP-adressen din, porten datamaskinen din bruker for tilkoblingen, den "utenlandske adressen" til maskinen du er koblet til, porten som maskinen bruker, og også status for tilkoblingen.

Identifiser hvilke andre Netstat-kommandoer som er tilgjengelige for deg. Skriv "netstat?", Uten spørsmålstegnene. Dette skal vise deg hvilke kommandoer som er tilgjengelige i din versjon av Netstat. Typiske kommandoer inkluderer --a, -e, -n, -p proto, -r og --s. Du kan også kombinere flere kommandoer samtidig, som du vil gjøre i følgende trinn.

Kombiner to kommandoer for å avgrense søket. Bruk først kommandoen som identifiserer alle tilkoblinger og lytteporter, som vanligvis er "-a." For det andre, finn kommandoen som viser informasjonen i numerisk form, som vanligvis er "-n." Skriv kommandoen i DOS-ledeteksten som "netstat - en." Merk at det kan hende du må endre "a" eller "n" til noe annet, hvis de blir identifisert annerledes i din versjon av Netstat.

Søk etter ytterligere Internett-aktivitet. Du bør bare ha en tilkobling ved å bruke en port. Hvis en hacker har fått tilgang til systemet ditt, vil en ekstra port være i bruk. Hvis du kjører kommandoen fra forrige trinn, kan du se hvilken IP-adresse hackeren bruker, hackers vertsnavn og portnummeret han kobler seg til. Det er mulig å stenge porten og blokkere IP-adressen, men for øyeblikket, la oss spore opp hvem som får tilgang til datamaskinen og spore hva de gjør.

Kjør en sporrute på informasjonen du har fått om hackeren. Dette gir deg en ide om hvor personen befinner seg og hvilken ISP han bruker for å koble seg til Internett. Kjør sporingsruten ved å gå tilbake til DOS-ledeteksten og skrive "tracert ip-adresse / vertsnavn." Fjern anførselstegn og erstatt "ip-adresse" og "vertsnavn" med relevant informasjon som ble samlet i forrige trinn. Sporvei sporer deretter forbindelsesstien, inkludert servere som tilkoblingen må passere før de når deg.

Skriv ut informasjonen om innbruddet, og bruk deretter brannmuren til å blokkere porten og IP-adressen som hackeren bruker. Send en kopi av informasjonen til din lokale politiavdeling, politiavdelingen på stedet der sporingsruten er identifisert for hackeren, ISP-hackeren bruker og til US Department of Justice nettsted for kriminalitet. (Følg lenken i Ressurser.) Disse organisasjonene vil kanskje ha en tekniker til å lage en detaljert datamaskilogg over innbruddet og eventuelle tidligere inntrengninger, så ikke slett noen loggfiler fra datamaskinen din.

Tips

Ikke prøv å hacke tilbake. Ikke bare ville dette være ulovlig, men hackeren kan sprette forbindelsen hennes fra en uskyldig IP-adresse, og vil ikke bli påvirket av hackforsøket ditt.