| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Andet Computer Networking >> Content
    Sådan Track Hackere
    Hvis du bruger en masse tid tilsluttet internettet , er det kun et spørgsmål om tid, før en hacker forsøger at få adgang til din computer. Korrekt sikkerhed og firewalls er som regel alt, hvad der er nødvendigt for at forhindre dem i at få adgang , men edb- ejere, der er mindre fokuseret på systemets sikkerhed kan have en hacker glider gennem deres åbne porte . Hvis du skulle finde dig selv i den uheldige situation at håndtere en hacker , bare huske, at det er fuldt ud muligt at identificere og spore hackeren så hans cyber forbrydelser kan rapporteres til de rette myndigheder . Instruktioner
    1

    Åbn DOS prompt på din computer. Den måde du kommer til DOS prompt afhænger af, hvilken version af Windows du bruger. Hvis du bruger Windows 95 eller Windows 98 , skal du klikke på "Start ". og klik derefter på "Programmer" og slutter ved at klikke på "MS -DOS ". Hvis du bruger Windows NT, Windows 2000 eller Windows XP , vil du ankommer til DOS prompt forskelligt. I dette tilfælde vil du klikke på "Start " og derefter klikke på "Kør ", skriv derefter enten " cmd " eller " kommando. " Windows Vista er den enkleste af alt, da du kun behøver at klikke på " Start" og derefter skrive " cmd ".
    2

    Skriv følgende kommando i DOS prompt ( uden anførselstegn) : " netstat - . a " Dette vil åbne en rutine kaldet Netstat , hvilket vil hurtigt identificere alle forbindelser ind og ud af din computer. At skrive " netstat - a " vil producere en perlerække af oplysninger, der identificerer din IP -adresse , havnen computeren bruger til forbindelsen, de " fremmede -adresse" på den maskine, du er forbundet til den port, maskinen bruger, og også status for forbindelsen.
    3

    Identificer hvad andre netstat kommandoer er tilgængelige for dig. Type " netstat ? " Uden spørgsmålstegn. Dette skulle vise dig, hvad kommandoer er tilgængelige i din version af Netstat . Typiske kommandoer omfatter - a, - e , - n , - p proto , - r og - s . Du kan også kombinere flere kommandoer på én gang, som du vil gøre i det følgende trin .
    4

    Kombiner to kommandoer til at forbedre din søgning. Først skal du bruge kommandoen , der identificerer alle forbindelser og lytte havne, som normalt er " - a ". For det andet, finde den kommando, opregner de oplysninger i numerisk form , der normalt er " -n ". Indtaste kommandoen i DOS prompt som " netstat - . Et " Bemærk, at du måske nødt til at ændre " a " eller " n" til noget andet, hvis de er identificeret forskelligt i din version af Netstat .
    5.

    Søg efter yderligere Internet aktivitet . Du bør kun have én forbindelse , ved hjælp af en port. Hvis en hacker har fået adgang til dit system, vil en ekstra port være i brug. Køre kommandoen fra det foregående trin vil give dig mulighed for at se, hvilken IP-adresse hackeren bruger , hackerens værtsnavn og portnummeret han forbinder igennem. Det er muligt at lukke havnen og blokere IP-adresse, men for øjeblikket , er spore , hvem der er at få adgang til computeren og sporet , hvad de gør udlejet.
    6

    Kør en trace route af de oplysninger, du har fået om hacker. Dette giver dig en idé om , hvor den enkelte er placeret, og hvad ISP han bruger til at oprette forbindelse til internettet. Kør spor ruten ved at vende tilbage til DOS- prompt og skrive " tracert ip-adresse /hostname ". Fjern anførselstegn og erstatte " ip-adresse " og " hostname " med de relevante oplysninger, der blev indsamlet i det foregående trin. Trace rute vil derefter spore stien af forbindelsen, herunder eventuelle servere connect skal passere igennem , før de når dig .
    7

    udskrive oplysningerne om indtrængen , og derefter bruge din firewall til at blokere havnen og IP-adressen bruges af hacker. Send en kopi af de oplysninger til din lokale politi afdeling , politiet afdeling på den placering, trace route identificeret for hacker, internetudbyderen hackeren bruger og det amerikanske justitsministeriums cyberkriminalitet hjemmeside. ( Følg linket i Resources. ) Disse organisationer vil måske have en tekniker generere en detaljeret computer log af indtrængen og eventuelle tidligere indtrængen, så du skal ikke slette nogen logfiler fra din computer.
    < br >

    Forrige :

    næste :
      Relaterede artikler
    ·Computer Network Systems Jobs 
    ·Sådan bruges Power Shell Fjern X.400 Exchange Attribut…
    ·Sådan genere folk på den telefon 
    ·Network System Management Computer Information 
    ·Computer Networking Technology Jobs 
    ·Sådan bruges Task Manager til Remote Access 
    ·Hvad er Microsoft Sync Framework Runtime Native 
    ·Sådan installeres DeviceNet Trunk Linje 
    ·Hvad skal jeg bruge til at gøre en server 
    ·HP P4500 QuickSpecs 
      Anbefalede Artikler
    ·Sådan Find Your Host Adresse 
    ·Hvad er SSL 2.0 
    ·Sådan Slut en Linksys Router til et kabelmodem 
    ·Sådan Set Up en computer Business Server 
    ·Liste over routingprotokoller 
    ·Sådan Slut PC Windows XP til Mac Med Leopard 10.5 Brug…
    ·Sådan Boost rækkevidden af ​​et Air Card 
    ·Sådan Slut XP til Win 95 Brug en IR Port 
    ·Sådan Network To computere med et krydset kabel 
    ·Sådan Udskift en DSL-modem & Nulstil en router 
    Copyright © Computer Viden http://www.computerdk.com