“Conocimiento Computadora>Dispositivos inteligentes

Cómo rastrear a los hackers

Si pasa mucho tiempo conectado a Internet, es solo cuestión de tiempo antes de que un hacker intente acceder a su computadora. La seguridad adecuada y los firewalls suelen ser todo lo que se necesita para evitar que entren, pero los propietarios de computadoras que están menos enfocados en la seguridad del sistema pueden tener un pirata informático que se desliza a través de sus puertos abiertos. Si se encuentra en la desafortunada posición de tratar con un pirata informático, recuerde que es completamente posible identificar y rastrear al pirata informático para que sus delitos cibernéticos puedan denunciarse ante las autoridades correspondientes.

Abra el indicador de DOS en tu ordenador. La forma en que accede al indicador de DOS depende de la versión de Windows que esté utilizando. Si está utilizando Windows 95 o Windows 98, haga clic en "Inicio". luego haga clic en "Programas" y termine haciendo clic en "MS-DOS". Si está utilizando Windows NT, Windows 2000 o Windows XP, llegará al indicador de DOS de manera diferente. En este caso, hará clic en "Inicio", luego haga clic en "Ejecutar", luego escriba "cmd" o "comando". Windows Vista es el más simple de todos, ya que solo tiene que hacer clic en "Inicio" y luego escribir "cmd".

Escriba el siguiente comando en el indicador de DOS (sin comillas): "netstat --a. " Esto abrirá una rutina conocida como Netstat, que identificará rápidamente todas las conexiones dentro y fuera de su computadora. Si escribe "netstat --a", se generará una cadena de información que identifica su dirección IP, el puerto que su computadora está usando para la conexión, la "dirección extranjera" de la máquina a la que está conectado, el puerto que está usando esa máquina y también el estado de la conexión.

Identifique qué otros comandos de Netstat están disponibles para usted. Escriba "netstat?", Sin los signos de interrogación. Esto debería mostrarle qué comandos están disponibles en su versión de Netstat. Los comandos típicos incluyen --a, -e, -n, -p proto, -r y --s. También puede combinar varios comandos a la vez, como lo hará en el siguiente paso.

Combine dos comandos para refinar su búsqueda. Primero, use el comando que identifica todas las conexiones y puertos de escucha, que generalmente es "-a". Segundo, busque el comando que enumera la información en forma numérica, que generalmente es "-n". Escriba el comando en el indicador de DOS como "netstat --an". Tenga en cuenta que es posible que necesite cambiar la "a" o la "n" por otra, si se identifican de manera diferente en su versión de Netstat.

Busque actividad adicional en Internet. Solo debe tener una conexión, utilizando un puerto. Si un hacker ha obtenido acceso a su sistema, se usará un puerto adicional. Ejecutar el comando del paso anterior le permitirá ver qué dirección IP está usando el hacker, el nombre de host del hacker y el número de puerto a través del cual se está conectando. Es posible cerrar el puerto y bloquear la dirección IP, pero por el momento, busquemos quién está accediendo a la computadora y rastreemos lo que están haciendo.

Ejecute una ruta de rastreo en la información que Esto le permite tener una idea de dónde se encuentra el individuo y qué ISP está utilizando para conectarse a Internet. Ejecute la ruta de rastreo volviendo al indicador de DOS y escribiendo "tracert ip address /hostname". Elimine las comillas y reemplace "dirección IP" y "nombre de host" con la información relevante que se recopiló en el paso anterior. La ruta de rastreo luego rastreará la ruta de la conexión, incluidos los servidores por los que la conexión debe pasar antes de llegar a usted.

Imprima la información sobre la intrusión, luego use su firewall para bloquear el puerto y la dirección IP utilizada por el pirata informático. Envíe una copia de la información a su departamento de policía local, al departamento de policía en la ubicación que rastrea la ruta identificada para el pirata informático, el ISP que utiliza el pirata informático y al sitio web del Departamento de Justicia de los EE. UU. (Siga el enlace en Recursos). Es posible que estas organizaciones deseen que un técnico genere un registro detallado de la intrusión en la computadora y cualquier intrusión pasada, por lo tanto, no elimine ningún archivo de registro de su computadora.

Consejos

No intentes hackear. Esto no solo sería ilegal, sino que el pirata informático podría estar rebotando su conexión desde una dirección IP inocente y no se vería afectado por su intento de pirateo.

[Cómo rastrear a los hackers] URL: http://www.ordenador.online/computadora/Dispositivos/251895.html

Dispositivos inteligentes
¿Qué puedo hacer si mi Kindle se ha congelado durante la actualización?
Cómo hacer una copia de seguridad de un disco duro
Cómo cambiar la saturación y el brillo en Illustrator
Cómo utilizar Serato sin una interfaz
Algunas páginas web no se abren
Cómo restablecer una Macbook Air
Cómo saber si necesita una batería de teléfono celular nueva
Cómo reprogramar un PCM
Conocimiento de la computadora © http://www.ordenador.online