ჰაკერის პოვნა ნიშნავს მისი რეალური IP (ქსელის მისამართის) განსაზღვრას. დაუყოვნებლივ უნდა აღინიშნოს, რომ ამის გაკეთება პრაქტიკაში ძალიან რთულია. ჰაკერი, რომელსაც მცირე გამოცდილება მაინც აქვს, ყოველთვის იღებს ზომებს, რომ დაიმალოს თავისი ნამდვილი ip, ასე რომ, ძიება, ჩვეულებრივ, არაფრით მთავრდება. მაგრამ ხშირად სხვისი კომპიუტერის წვდომის მცდელობები ხორციელდება დამწყებთა მიერ, მათი გამოანგარიშება მარტივია.
ინსტრუქციები
Ნაბიჯი 1
სხვადასხვა ნიშნით შეიძლება ნახოთ თქვენი კომპიუტერი გატეხილი ან გატეხილი; მათ შესახებ დეტალური აღწერა შეგიძლიათ იხილოთ ინტერნეტში. გაითვალისწინეთ მოქმედების რამდენიმე ვარიანტი იმ შემთხვევაში, თუ შეამჩნევთ თქვენს კომპიუტერში შეღწევადობის ნიშნებს.
ნაბიჯი 2
გახსენით ბრძანების სტრიპტიზი, აკრიფეთ ბრძანება "netstat –aon" (ბრჭყალების გარეშე). თქვენ ნახავთ მიმდინარე კავშირების ჩამონათვალს. დავუშვათ, ხედავთ დამყარებულ კავშირს ზოგიერთ პორტზე, რომელსაც არცერთი "იურიდიული" პროგრამა არ იყენებს. ეს ნიშნავს, რომ დიდი ალბათობაა, რომ თქვენს კომპიუტერს აქვს უკანა უკანა კარი - ტროას პროგრამა, რომელიც საშუალებას გაძლევთ დისტანციურად აკონტროლოთ თქვენი კომპიუტერი.
ნაბიჯი 3
კავშირის არსებობა მითითებულია ESTABLISHED ხაზით. თუ კავშირი არ არის და Trojan ისმენს პორტს, ელოდება კავშირს, "სტატუსის" სვეტში გამოჩნდება მოსმენა. როდესაც კავშირი დამყარდება, სვეტში "გარე მისამართი" ნახავთ დაკავშირებული კომპიუტერის ip- ს.
ნაბიჯი 4
მოცემული ქსელის მისამართის შესახებ ინფორმაციის მისაღებად გამოიყენეთ ნებისმიერი შესაბამისი ქსელის სერვისი. მაგალითად, ეს
ნაბიჯი 5
ფორმის ველში შეიყვანეთ თქვენთვის საინტერესო ip, დააჭირეთ ღილაკს "გაგზავნა". თუ მიღებული ინფორმაცია მიუთითებს იმაზე, რომ ქსელის ეს მისამართი მიეკუთვნება ამგვარი პროვაიდერის მისამართების დიაპაზონს (დაზუსტდება), მაშინ არსებობს შესაძლებლობა, რომ თქვენ შეძლოთ ჰაკერის პოვნა.
ნაბიჯი 6
უმეტეს შემთხვევაში, ასეთ ვითარებაში, თქვენ მხოლოდ პროქსი სერვერს შეძლებთ წვდომას და ძიება აქ შეჩერდება - სავარაუდოდ, სერვერის მფლობელები არ მოგაწვდიან ინფორმაციას იმის შესახებ, თუ ვინ გამოიყენა მათი სერვისი. მიუხედავად იმისა, რომ შეგიძლიათ სცადოთ ამის მიღება საპატიო წერილის დაწერით და დაუკავშირების მიზეზის მითითებით.
ნაბიჯი 7
მაშინაც კი, თუ მოახერხე იპოვნოთ კონკრეტული ადამიანის კუთვნილი ip, ეს მაინც არაფერს ნიშნავს. არ არის გამორიცხული, რომ ამ მომხმარებლის კომპიუტერიც კომპრომეტირებულია და მას ჰაკერი იყენებს როგორც შუამავალი.
ნაბიჯი 8
არ არის გამორიცხული, რომ firewall აცხადებს, რომ პროგრამა თქვენს კომპიუტერში ცდილობს ინტერნეტზე წვდომას. დიდი ალბათობით, თქვენს კომპიუტერში ტროას ცხენი შემოვიდა, რომელიც აგროვებს კონფიდენციალურ მონაცემებს და აგზავნის მას გარკვეულ საფოსტო მისამართზე.
ნაბიჯი 9
ამ შემთხვევაში, თქვენ შეგიძლიათ სცადოთ ტროას გამოკვლევა, ზუსტად განსაზღვროთ, თუ სად აგზავნის მას ანგარიშებს. კვლევისთვის გამოიყენება მთელი რიგი ინსტრუმენტები: ვირტუალური მანქანები, ტრაფიკის ანალიზატორები, რეესტრის მონიტორები, PE ფაილების ანალიზატორები და სხვა. ინტერნეტში ნახავთ დეტალურ სტატიებს ამ თემაზე.
ნაბიჯი 10
სხვისი კომპიუტერების მოხვედრის ერთ-ერთი მარტივი გზაა Radmin პროგრამის გამოყენება. ამ პროგრამის ინსტალაციის ბევრ მომხმარებელს ავიწყდება ნაგულისხმევი პაროლის შეცვლა. ჰაკერი, ქსელის 4899 ღია პორტის სკანირებისთვის, პოულობს ასეთ კომპიუტერებს და არღვევს მათ უხეში ძალის პაროლების საშუალებით.
ნაბიჯი 11
თუ თქვენი კომპიუტერი გატეხეს radmin- ის საშუალებით, მიყევით დაკავშირებული კომპიუტერის ip- ს, შემდეგ შეცვალეთ პროგრამაზე პაროლი. არ გამოიყენოთ ამ პროგრამის ძველი ვერსიები, რომლებიც მხოლოდ პაროლს იყენებენ სისტემაში შესასვლელად, ისინი ყველაზე დაუცველები არიან.
ნაბიჯი 12
არ აქვს მნიშვნელობა რამდენად დაცულია თქვენი კომპიუტერი, გამოცდილ ჰაკერს ყოველთვის აქვს მასში შეღწევის შანსი. ამიტომ, არასდროს შეინახეთ კონფიდენციალური მონაცემები მკაფიო ტექსტში, უმჯობესია შექმნათ არქივი ამ მონაცემებით და დააყენოთ პაროლი. არ იმუშაოთ firewall და ანტივირუსული სისტემის გარეშე.ამ მარტივი წესების გამოყენებით, თქვენ მაქსიმალურად შეამცირებთ თქვენს კომპიუტერში შეღწევის შედეგებს.