Cara Mengenal Pasti Penggodam

Isi kandungan:

Cara Mengenal Pasti Penggodam
Cara Mengenal Pasti Penggodam

Video: Cara Mengenal Pasti Penggodam

Video: Cara Mengenal Pasti Penggodam
Video: 3 Jenis Hackers atau Penggodam 2024, Mungkin
Anonim

Mencari penggodam bermaksud menentukan IP sebenar (alamat rangkaian). Segera harus diperhatikan bahawa ini sangat sukar dilakukan dalam praktik. Seorang penggodam dengan sekurang-kurangnya sedikit pengalaman selalu mengambil langkah-langkah untuk menyembunyikan ipnya yang sebenarnya, jadi pencarian biasanya berakhir dengan apa-apa. Tetapi selalunya percubaan untuk mendapatkan akses ke komputer orang lain dilakukan oleh pemula, mereka mudah dikira.

Cara mengenal pasti penggodam
Cara mengenal pasti penggodam

Arahan

Langkah 1

Pelbagai tanda dapat menunjukkan bahawa komputer anda telah diretas atau diretas; anda boleh mendapatkan penerangan terperinci tentangnya di Internet. Pertimbangkan beberapa pilihan tindakan sekiranya anda melihat tanda penyusupan di komputer anda.

Langkah 2

Buka command prompt, ketik perintah "netstat –aon" (tanpa tanda petik). Anda akan melihat senarai sambungan semasa. Andaikan anda melihat sambungan yang dibuat di beberapa port yang tidak digunakan oleh program "sah". Ini bermakna terdapat kemungkinan besar komputer anda mempunyai pintu belakang pintu belakang - program Trojan yang membolehkan anda mengendalikan komputer anda dari jauh.

Langkah 3

Kehadiran sambungan ditunjukkan oleh talian yang DITUBUHKAN. Sekiranya tidak ada sambungan dan Trojan mendengarkan di port, menunggu sambungan, lajur "Status" akan menunjukkan DAFTAR. Apabila sambungan dibuat, di ruangan "Alamat luaran" anda akan melihat ip komputer yang disambungkan.

Langkah 4

Untuk mendapatkan maklumat mengenai alamat rangkaian tertentu, gunakan salah satu perkhidmatan rangkaian yang sesuai. Contohnya, ini

Langkah 5

Masukkan ip yang anda minati di ruangan form, klik butang "Kirim". Sekiranya maklumat yang diterima menunjukkan bahawa alamat rangkaian ini termasuk dalam rangkaian alamat (akan ditentukan) dari penyedia tersebut dan itu, maka ada kemungkinan anda berjaya menemui penggodam.

Langkah 6

Tetapi dalam kebanyakan kes, dalam keadaan seperti itu, anda hanya dapat menjangkau pelayan proksi, dan carian berhenti di situ - pemilik pelayan tidak mungkin memberi anda maklumat mengenai siapa yang menggunakan perkhidmatan mereka. Walaupun anda boleh mencuba mendapatkannya dengan menulis surat hormat dan menunjukkan alasan untuk menghubungi.

Langkah 7

Walaupun anda berjaya menemui ip milik orang tertentu, ia tetap tidak bermakna. Ada kemungkinan komputer pengguna ini juga telah disusupi dan digunakan oleh penggodam sebagai perantara.

Langkah 8

Ada kemungkinan bahawa firewall melaporkan bahawa program di komputer anda cuba mengakses Internet. Kemungkinan besar seekor kuda Trojan telah memasuki komputer anda yang mengumpulkan data sulit dan mengirimkannya ke alamat pos tertentu.

Langkah 9

Dalam kes ini, anda boleh cuba menyiasat Trojan dengan menentukan di mana ia menghantar laporan. Sejumlah alat digunakan untuk penyelidikan: mesin maya, penganalisis lalu lintas, monitor pendaftaran, penganalisis fail PE, dan lain-lain. Di Internet, anda akan menemui artikel terperinci mengenai topik ini.

Langkah 10

Salah satu cara termudah untuk masuk ke komputer orang lain adalah dengan menggunakan program Radmin. Ramai pengguna, setelah memasang program ini, lupa menukar kata laluan lalai. Seorang penggodam, mengimbas rangkaian untuk membuka port 4899, menemui komputer seperti itu dan memecahkannya dengan kata laluan kekerasan.

Langkah 11

Sekiranya komputer anda diretas melalui radmin, lacak ip komputer yang disambungkan, kemudian ubah kata laluan pada program tersebut. Jangan gunakan versi lama program ini, yang hanya menggunakan kata laluan untuk log masuk, yang paling mudah terdedah.

Langkah 12

Tidak kira seberapa baik komputer anda dilindungi, penggodam yang berpengalaman selalu berpeluang untuk menyusupinya. Oleh itu, jangan sekali-kali menyimpan data sulit dalam teks yang jelas, lebih baik membuat arkib dengan data ini dan menetapkan kata laluan di dalamnya. Jangan berfungsi tanpa firewall dan antivirus. Dengan menggunakan peraturan mudah ini, anda akan mengurangkan kesan penembusan ke dalam komputer anda.

Disyorkan: