So Identifizieren Sie Einen Hacker

Inhaltsverzeichnis:

So Identifizieren Sie Einen Hacker
So Identifizieren Sie Einen Hacker

Video: So Identifizieren Sie Einen Hacker

Video: So Identifizieren Sie Einen Hacker
Video: ERWISCHT! Smartphone-Hacker "live" bei der Arbeit 2024, Kann
Anonim

Um einen Hacker zu finden, muss seine echte IP (Netzwerkadresse) ermittelt werden. Es sollte gleich angemerkt werden, dass dies in der Praxis sehr schwierig ist. Ein Hacker mit zumindest etwas Erfahrung ergreift immer Maßnahmen, um seine wahre IP zu verbergen, sodass die Suche normalerweise mit nichts endet. Aber oft werden Versuche, sich Zugang zu fremden Computern zu verschaffen, von Anfängern durchgeführt, sie sind leicht zu berechnen.

So identifizieren Sie einen Hacker
So identifizieren Sie einen Hacker

Anleitung

Schritt 1

Eine Vielzahl von Anzeichen kann darauf hindeuten, dass Ihr Computer gehackt wurde oder gehackt wird, eine detaillierte Beschreibung finden Sie im Internet. Ziehen Sie mehrere Handlungsoptionen in Betracht, falls Sie Anzeichen einer Infiltration auf Ihrem Computer bemerken.

Schritt 2

Öffnen Sie eine Eingabeaufforderung, geben Sie den Befehl "netstat –aon" (ohne Anführungszeichen) ein. Sie sehen eine Liste der aktuellen Verbindungen. Angenommen, Sie sehen eine hergestellte Verbindung an einem Port, den kein "legales" Programm verwendet. Dies bedeutet, dass Ihr Computer mit hoher Wahrscheinlichkeit über die Hintertür verfügt – ein Trojaner-Programm, mit dem Sie Ihren Computer aus der Ferne steuern können.

Schritt 3

Das Vorhandensein einer Verbindung wird durch die Zeile ESTABLISHED angezeigt. Wenn keine Verbindung besteht und der Trojaner auf einem Port lauscht und auf eine Verbindung wartet, wird in der Spalte "Status" LISTENING angezeigt. Wenn die Verbindung hergestellt ist, sehen Sie in der Spalte "Externe Adresse" die IP des verbundenen Computers.

Schritt 4

Um Informationen zu einer bestimmten Netzwerkadresse zu erhalten, verwenden Sie einen der entsprechenden Netzwerkdienste. Zum Beispiel dies

Schritt 5

Geben Sie die gewünschte IP in das Formularfeld ein und klicken Sie auf die Schaltfläche "Senden". Wenn die erhaltenen Informationen darauf hindeuten, dass diese Netzwerkadresse zum Adressbereich (wird angegeben) des einen oder anderen Anbieters gehört, besteht die Möglichkeit, dass Sie den Hacker gefunden haben.

Schritt 6

In den meisten Fällen können Sie in einer solchen Situation jedoch nur den Proxy-Server erreichen, und die Suche endet dort - es ist unwahrscheinlich, dass die Serverbesitzer Ihnen Informationen darüber geben, wer ihren Dienst genutzt hat. Sie können jedoch versuchen, es zu erhalten, indem Sie einen respektvollen Brief schreiben und den Grund für die Kontaktaufnahme angeben.

Schritt 7

Selbst wenn Sie es geschafft haben, eine IP einer bestimmten Person zu finden, bedeutet dies immer noch nichts. Es ist möglich, dass auch der Computer dieses Benutzers kompromittiert wurde und vom Hacker als Vermittler verwendet wird.

Schritt 8

Es ist möglich, dass die Firewall meldet, dass ein Programm auf Ihrem Computer versucht, auf das Internet zuzugreifen. Es ist sehr wahrscheinlich, dass ein Trojaner in Ihren Computer eingedrungen ist, der vertrauliche Daten sammelt und an eine bestimmte Postadresse sendet.

Schritt 9

In diesem Fall können Sie versuchen, den Trojaner zu untersuchen, indem Sie genau feststellen, wohin er Berichte sendet. Für die Recherche wird eine ganze Reihe von Tools verwendet: virtuelle Maschinen, Traffic-Analyzer, Registry-Monitore, PE-Datei-Analyzer und andere. Im Internet finden Sie ausführliche Artikel zu diesem Thema.

Schritt 10

Eine der einfachsten Möglichkeiten, in die Computer anderer Leute einzudringen, ist die Verwendung des Radmin-Programms. Viele Benutzer, die dieses Programm installiert haben, vergessen, das Standardpasswort zu ändern. Ein Hacker, der das Netzwerk nach einem offenen Port 4899 durchsucht, findet solche Computer und knackt sie mit Brute-Force-Passwörtern.

Schritt 11

Wenn Ihr Computer über Radmin gehackt wurde, verfolgen Sie die IP des verbundenen Computers und ändern Sie dann das Passwort im Programm. Verwenden Sie keine älteren Versionen dieses Programms, die nur ein Passwort zum Anmelden verwenden, sie sind am anfälligsten.

Schritt 12

Egal wie gut Ihr Computer geschützt ist, ein erfahrener Hacker hat immer die Möglichkeit, ihn zu infiltrieren. Speichern Sie daher niemals vertrauliche Daten im Klartext, es ist besser, ein Archiv mit diesen Daten zu erstellen und ein Passwort darauf zu setzen. Arbeiten Sie nicht ohne Firewall und Antivirus. Mit diesen einfachen Regeln minimieren Sie die Folgen eines Eindringens in Ihren Computer.

Empfohlen: