“Conocimientos Redes>Otros Informática Redes

Cómo realizar el seguimiento Hackers

2011/9/19
Si pasas mucho tiempo conectado a Internet , es sólo cuestión de tiempo antes de que un hacker intenta acceder a su ordenador. La seguridad adecuada y firewalls son por lo general todo lo que se necesita para evitar que ganar la entrada , pero los propietarios de ordenadores que están menos enfocados en la seguridad del sistema pueden tener un hacker deslizarse a través de sus puertos abiertos. Si usted se encuentra en la lamentable posición de tratar con un hacker, sólo recuerda que es totalmente posible para identificar y seguir el hacker para sus crímenes cibernéticos pueden ser reportados a las autoridades correspondientes . Instrucciones
1

Abra el símbolo del sistema DOS en el equipo. La forma de llegar a la ventana de DOS depende de la versión de Windows que esté utilizando. Si está utilizando Windows 95 o Windows 98 , haga clic en " Inicio". a continuación, haga clic en "Programas" y terminan haciendo clic en "MS -DOS ". Si está utilizando Windows NT , Windows 2000 o Windows XP, se llega a la ventana de DOS diferente. En este caso , se haga clic en " Inicio", luego haga clic en "Ejecutar ", escriba ya sea "cmd " o "command ". Windows Vista es el más simple de todos , ya que sólo tiene que hacer clic en "Inicio " y escriba "cmd ".
2

Escriba el siguiente comando en el indicador de DOS (sin las comillas) : " netstat - . un " Esto abrirá una rutina conocida como Netstat , que identificará rápidamente todas las conexiones de entrada y salida de su equipo. Al escribir " netstat - a" se producirá una cadena de información que identifica a su dirección IP , el puerto de la computadora está usando para la conexión, la " dirección en el extranjero " de la máquina que está conectado con el puerto que está utilizando la máquina , y también el estado de la conexión.
3

Identificar qué otros comandos Netstat están disponibles para usted . Escribe " netstat ? " , Sin los signos de interrogación . Esto debería mostrar qué comandos están disponibles en su versión de Netstat . Comandos típicos incluyen - a,- e,- n,- p proto , - ry - s . También puede combinar varios comandos a la vez , como se puede ver en el siguiente paso.
4

Combine dos comandos para refinar su búsqueda . En primer lugar , utilice el comando que identifica a todas las conexiones y puertos de escucha , que suele ser " -a ". En segundo lugar , encuentre el comando que se muestra la información en forma numérica , que es por lo general " -n ". Escriba el comando en el indicador de DOS como " netstat - an. " Tenga en cuenta que puede que tenga que cambiar la "a" o " n " a otra cosa, si no están identificados de manera diferente en su versión de Netstat .
5

Búsqueda de actividad adicional Internet. Sólo debe tener una conexión , utilizando un puerto. Si un hacker tuvo acceso a su sistema, un puerto adicional estará en uso . Al ejecutar el comando en el paso anterior le permitirá ver lo que la dirección IP que el hacker está utilizando , el hacker de nombre de host y el número de puerto que se conecta a través . Es posible cerrar el puerto y bloquear la dirección IP , pero por el momento , vamos a rastrear para determinar quiénes tienen acceso a la computadora y la pista lo que están haciendo .
6

ejecutar un trazado de ruta en la información que ha obtenido sobre el hacker . Esto le brinda una idea de dónde se encuentra la persona y lo que ISP está utilizando para conectarse a la Internet. Ejecute el trazado de ruta volviendo a la ventana de DOS y escriba " tracert dirección IP /nombre de host. " Quite las comillas y reemplazar " dirección IP " y " host" con la información relevante que se recopiló en el paso anterior . Trace Route entonces trazar la ruta de la conexión , incluidos los servidores de la conexión debe atravesar antes de llegar a usted.
7

Imprimir la información acerca de la intrusión, a continuación, utilizar el cortafuegos para bloquear el puerto y dirección IP utilizada por el hacker . Enviar una copia de esta información a su departamento de policía local , el departamento de policía en el lugar que trace route identificado para el hacker, utiliza el ISP del hacker y el sitio web del Departamento de Justicia de los delitos cibernéticos EE.UU. . ( Siga el enlace en Recursos ). Estas organizaciones pueden querer que un técnico de generar un equipo de registro detallado de la intrusión y cualquier intrusión pasados ​​, por lo que no elimine los archivos de registro de su computadora.

Otros Informática Redes
Diferencias entre un acceso directo y una unidad asignada
Sobre Active Directory
Introducción a la Información y Tecnología de la Comunicación
Cómo entender Protocolo SMTP
Cómo importar datos de PLC a Excel con el software RSLinx por DDE
Cómo presentar quejas sobre su Comcast
Tipos de mensajes de correo electrónico seguros
Cómo encontrar su DNS primario y secundario
Conocimientos Informáticos © http://www.ordenador.online