Sådan sporer hackere

Indlæg af Hanne Mølgaard Plasc

 

1.

Åbn DOS-prompten på din computer. Den måde, du kommer til DOS-prompten afhænger af, hvilken version af Windows du bruger. Hvis du bruger Windows 95 eller Windows 98, skal du klikke på 'Start'. klik derefter på 'Programmer' og afslut ved at klikke på 'MS-DOS.' Hvis du bruger Windows NT, Windows 2000 eller Windows XP, ankommer du DOS-prompten anderledes. I dette tilfælde vil du klikke på 'Start', og derefter klikke 'Kør', og indtast derefter enten 'cmd' eller 'command.' Windows Vista er det enkleste af alle, da du kun skal klikke på 'Start' og derefter skrive 'cmd.'

2.

Skriv følgende kommando i DOS-prompt citatmærker): 'netstat --a.' Dette åbner en rutine kendt som Netstat, som hurtigt identificerer alle forbindelser til og fra computeren. At skrive 'netstat --a' vil producere en række oplysninger, der identificerer din IP-adresse, den port, din computer bruger til forbindelsen, den 'udenlandske adresse' på den maskine, du har forbindelse til, den port, som maskinen bruger, og også status for forbindelsen.

3.

Identificer, hvilke andre Netstat-kommandoer der er tilgængelige for dig. Skriv 'netstat?', Uden spørgsmålstegnene. Dette skal vise dig, hvilke kommandoer der er tilgængelige i din version af Netstat. Typiske kommandoer omfatter - a, -e, -n, -p proto, -r og -s. Du kan også kombinere flere kommandoer på én gang, som du vil gøre i det følgende trin.

4.

Kombiner to kommandoer for at forfine din søgning. Brug først kommandoen, der identificerer alle forbindelser og lytteporte, som normalt er '-a.' For det andet, find den kommando, der lister informationen i numerisk form, som normalt er '-n.' Skriv kommandoen i DOS-prompten som 'netstat - an.' Bemærk, at du måske skal ændre 'a' eller 'n' til noget andet, hvis de identificeres anderledes i din version af Netstat.

5.

Søg efter yderligere internet aktivitet. Du skal kun have en forbindelse ved hjælp af en port. Hvis en hacker har fået adgang til dit system, vil en ekstra port blive brugt. Hvis du kører kommandoen fra det foregående trin, kan du se, hvilken IP-adresse hackeren bruger, hackerens værtsnavn og portnummeret, som han forbinder. Det er muligt at lukke porten og blokere IP-adressen, men for at øjeblikket lad os spore hvem der får adgang til computeren og spore hvad de gør.

6.

Kør en sporrute på de oplysninger, du har fået om hacker. Dette giver dig en ide om, hvor personen er placeret, og hvilken internetudbyder han bruger til at oprette forbindelse til internettet. Kør sporruten ved at vende tilbage til DOS-prompt og skrive 'spor ip-adresse / værtsnavn.' Fjern citatmærkerne og erstat 'ip-adresse' og 'værtsnavn' med de relevante oplysninger, der blev samlet i det foregående trin. Sporingsvejen vil derefter spore forbindelsesvejen, herunder alle servere, som forbindelsen skal passere, før de når dig.

7.

Udskrive oplysningerne om indtrængen, og brug derefter din firewall for at blokere porten og IP-adressen brugt af hackeren. Send en kopi af oplysningerne til din lokale politimyndighed, politiets afdeling på den lokalitet, der sporer rute identificeret for hackeren, internetudbyderen, som hackeren bruger og til det amerikanske justitsministeriets hjemmeside for cyberkriminalitet. (Følg linket i Ressourcer. ) Disse organisationer vil måske gerne have en tekniker generere en detaljeret computer log over indtrængen og tidligere indtrængen, så tag ikke logfiler fra din computer.

Tips og advarsler

  • Forsøg ikke at hakke tilbage. Det ville ikke kun være ulovligt, men hackeren kan hoppe på forbindelsen fra en uskyldig IP-adresse og vil ikke blive påvirket af dit hackforsøg.
  • Hvis du bruger meget tid på internettet, er det kun et spørgsmål om tid, før en hacker forsøger at få adgang til din computer. Korrekt sikkerhed og firewalls er normalt alt, hvad der er nødvendigt for at forhindre dem i at komme ind, men computerejere, der er mindre fokuseret på systemets sikkerhed, kan have en hacker, der glider gennem deres åbne porte. Hvis du skulle finde dig selv i den uheldige situation at behandle en hacker, skal du bare huske at det er helt muligt at identificere og spore hackeren, så hans cyberforbrydelser kan rapporteres til de rette myndigheder.