Paano Sundan ang Isang Hacker

Subukan Ang Aming Instrumento Para Sa Pagtanggal Ng Mga Problema

Natuklasan kong maganda tutorial ng nagsisimula na nagpapaliwanag kung paano mo masusubaybayan ang mga taong sumusubok na masira sa iyong computer system. Saklaw nito ang maraming paliwanag sa mga katanungan tulad ng 'Paano nahanap ng mga taong ito ang kanilang mga biktima' at 'Ano ang ibig sabihin ng mga term na TCP / UDP'.

Ipinapaliwanag nito ang utos ng netstat na nagpapakita ng lahat ng mga koneksyon sa iyong computer at kung paano malalaman kung aling mga koneksyon ang maaaring malisyoso o mapanganib at hindi. Pagkatapos nito ay ipinaliwanag ang tracert na utos na maaari mong gamitin upang masubaybayan ang mga koneksyon. Sa wakas ay nagbibigay ito ng impormasyon sa dns, kung paano maghanap ng isang ip at makuha ang host ng koneksyon.

Ito ay isang kapaki-pakinabang na pagtuturo na ang bawat isa na walang o lamang na may kaalaman na kaalaman tungkol sa mga tinalakay na mga paksa ay dapat basahin upang makakuha ng isang pangunahing pag-unawa. Hindi nito ipinaliwanag ang mga proxies na ginagamit ng karamihan sa mga hacker sa kasalukuyan. Ang isang tracert ay hahantong sa proxy ngunit hindi sa IP address ng hacker.

Narito ang pinakamahalagang hakbang na kailangan mong gawin upang ma-trace ang mga hacker o iba pang mga attackers:

  • Buksan ang command line (halimbawa sa mga hotkey windows-r, pag-type ng cmd at pag-tap sa key key), at patakbuhin ang utos netstat -a doon. Ipinakita nito ang lahat ng mga aktibong koneksyon ng iyong computer. Pagkatapos tumakbo netstat -an upang makuha mo ang parehong mga hostnames at mga IP address.
  • Ngayon na alam mo ang IP address, maaari mong gamitin ang tracert utos na suriin ang IP address o hostname mula sa iyong computer hanggang sa computer na ginagamit upang makagawa ng koneksyon.
  • Ang impormasyong ibinigay dito ay maaaring magbigay sa iyo ng impormasyon tungkol sa Internet Service Provider o server na ginagamit ng hacker. Tandaan na maaari itong maging isang proxy server o VPN, o kahit na isa pang hacked na computer.

Ang mga hakbang na maaari mong gawin mula dito ay upang subukan at makipag-ugnay sa departamento ng pang-aabuso kung ito ay isang IP o server, halimbawa sa pamamagitan ng pagsubok sa pag-abuso sa email sa @ hostname.