Cara Mengidentifikasi Peretas

Daftar Isi:

Cara Mengidentifikasi Peretas
Cara Mengidentifikasi Peretas

Video: Cara Mengidentifikasi Peretas

Video: Cara Mengidentifikasi Peretas
Video: Situs Untuk Belajar Hacking - Hacker Handal 2024, Mungkin
Anonim

Menemukan seorang hacker berarti menentukan IP aslinya (alamat jaringan). Harus segera dicatat bahwa ini sangat sulit dilakukan dalam praktik. Seorang peretas dengan setidaknya sedikit pengalaman selalu mengambil tindakan untuk menyembunyikan ip aslinya, sehingga pencarian biasanya berakhir tanpa hasil. Tetapi seringkali upaya untuk mendapatkan akses ke komputer orang lain dilakukan oleh pemula, mereka mudah dihitung.

Cara mengidentifikasi peretas
Cara mengidentifikasi peretas

instruksi

Langkah 1

Berbagai tanda dapat menunjukkan bahwa komputer Anda telah diretas atau sedang diretas; Anda dapat menemukan deskripsi terperinci tentangnya di Internet. Pertimbangkan beberapa opsi tindakan jika Anda melihat tanda-tanda penyusupan di komputer Anda.

Langkah 2

Buka command prompt, ketik perintah "netstat –aon" (tanpa tanda kutip). Anda akan melihat daftar koneksi saat ini. Misalkan Anda melihat koneksi yang dibuat pada beberapa port yang tidak digunakan oleh program "legal". Ini berarti bahwa kemungkinan besar komputer Anda memiliki pintu belakang pintu belakang - program Trojan yang memungkinkan Anda untuk mengontrol komputer Anda dari jarak jauh.

Langkah 3

Kehadiran koneksi ditunjukkan oleh garis ESTABLISHED. Jika tidak ada koneksi dan Trojan mendengarkan pada port, menunggu koneksi, kolom "Status" akan menampilkan MENDENGARKAN. Ketika koneksi dibuat, di kolom "Alamat eksternal" Anda akan melihat ip komputer yang terhubung.

Langkah 4

Untuk mendapatkan informasi tentang alamat jaringan tertentu, gunakan salah satu layanan jaringan yang sesuai. Misalnya, ini

Langkah 5

Masukkan ip yang Anda minati di bidang formulir, klik tombol "Kirim". Jika informasi yang diterima menunjukkan bahwa alamat jaringan ini termasuk dalam kisaran alamat (akan ditentukan) dari penyedia ini dan itu, maka ada kemungkinan Anda berhasil menemukan peretas.

Langkah 6

Tetapi dalam kebanyakan kasus, dalam situasi seperti itu, Anda hanya akan dapat mencapai server proxy, dan pencarian berhenti di situ - pemilik server tidak mungkin memberi Anda informasi tentang siapa yang menggunakan layanan mereka. Meskipun Anda dapat mencoba mendapatkannya dengan menulis surat hormat dan menunjukkan alasan untuk menghubungi.

Langkah 7

Bahkan jika Anda berhasil menemukan ip milik orang tertentu, itu tetap tidak berarti apa-apa. Ada kemungkinan komputer pengguna ini juga telah disusupi dan digunakan oleh peretas sebagai perantara.

Langkah 8

Ada kemungkinan bahwa firewall melaporkan bahwa sebuah program di komputer Anda mencoba mengakses Internet. Sangat mungkin bahwa kuda Trojan telah memasuki komputer Anda yang mengumpulkan data rahasia dan mengirimkannya ke alamat pos tertentu.

Langkah 9

Dalam hal ini, Anda dapat mencoba menyelidiki Trojan dengan menentukan dengan tepat ke mana ia mengirim laporan. Berbagai macam alat digunakan untuk penelitian: mesin virtual, penganalisis lalu lintas, monitor registri, penganalisis file PE, dan lainnya. Di Internet, Anda akan menemukan artikel terperinci tentang topik ini.

Langkah 10

Salah satu cara termudah untuk masuk ke komputer orang lain adalah dengan menggunakan program Radmin. Banyak pengguna, setelah menginstal program ini, lupa untuk mengubah kata sandi default. Seorang peretas, yang memindai jaringan untuk menemukan port 4899 yang terbuka, menemukan komputer semacam itu dan memecahkannya dengan kata sandi brute-force.

Langkah 11

Jika komputer Anda diretas melalui radmin, lacak ip komputer yang terhubung, lalu ubah kata sandi pada program. Jangan gunakan versi lama dari program ini, yang hanya menggunakan kata sandi untuk masuk, mereka paling rentan.

Langkah 12

Tidak peduli seberapa baik komputer Anda dilindungi, peretas berpengalaman selalu memiliki kesempatan untuk menyusup ke dalamnya. Karena itu, jangan pernah menyimpan data rahasia dalam teks yang jelas, lebih baik membuat arsip dengan data ini dan menetapkan kata sandi di dalamnya. Jangan bekerja tanpa firewall dan antivirus. Dengan menggunakan aturan sederhana ini, Anda akan meminimalkan konsekuensi penetrasi ke komputer Anda.

Direkomendasikan: