Sådan spores hackere

Hvis du bruger meget tid på internettet, er det kun et spørgsmål om tid, før en hacker forsøger at få adgang til din computer. Korrekt sikkerhed og firewalls er normalt alt, hvad der er nødvendigt for at forhindre dem i at få adgang, men computerejere, der er mindre fokuseret på systemsikkerhed, kan have en hacker, der glider gennem deres åbne porte. Hvis du befinder dig i den uheldige situation, hvor du har at gøre med en hacker, skal du bare huske, at det er fuldt ud muligt at identificere og spore hacker, så hans cyberforbrydelser kan rapporteres til de rette myndigheder.

Åbn DOS-prompten på din computer. Den måde, du kommer til DOS-prompten, afhænger af, hvilken version af Windows du bruger. Hvis du bruger Windows 95 eller Windows 98, skal du klikke på "Start". klik derefter på "Programmer" og afslut ved at klikke på "MS-DOS." Hvis du bruger Windows NT, Windows 2000 eller Windows XP, vil du ankomme til DOS-prompten forskelligt. I dette tilfælde skal du klikke på "Start" og derefter klikke på "Kør" og derefter skrive enten "cmd" eller "kommando". Windows Vista er den enkleste af alle, da du kun skal klikke på "Start" og derefter skrive "cmd."

Skriv følgende kommando i DOS-prompten (uden anførselstegn): "netstat --a." Dette åbner en rutine kendt som Netstat, som hurtigt identificerer alle forbindelser til og ud af din computer. At skrive "netstat --a" vil producere en række oplysninger, der identificerer din IP-adresse, den port, din computer bruger til forbindelsen, den "fremmede adresse" på den maskine, du er tilsluttet, den port, som maskinen bruger, og også status for forbindelsen.

Identificer, hvilke andre Netstat-kommandoer der er tilgængelige for dig. Skriv "netstat?" Uden spørgsmålstegn. Dette skal vise dig, hvilke kommandoer der er tilgængelige i din version af Netstat. Typiske kommandoer inkluderer --a, -e, -n, -p proto, -r og --s. Du kan også kombinere flere kommandoer på én gang, som du vil gøre i det følgende trin.

Kombiner to kommandoer for at finjustere din søgning. Brug først kommandoen, der identificerer alle forbindelser og lytteporte, som normalt er "-a." For det andet skal du finde kommandoen, der viser oplysningerne i numerisk form, som normalt er "-n." Skriv kommandoen i DOS-prompten som "netstat - en." Bemærk, at du muligvis skal ændre "a" eller "n" til noget andet, hvis de identificeres forskelligt i din version af Netstat.

Søg efter yderligere internetaktivitet. Du skal kun have en forbindelse ved hjælp af en port. Hvis en hacker har fået adgang til dit system, vil en ekstra port være i brug. At køre kommandoen fra det forrige trin giver dig mulighed for at se, hvilken IP-adresse hackeren bruger, hackers værtsnavn og det portnummer, han opretter forbindelse til. Det er muligt at lukke porten og blokere IP-adressen, men lad os i øjeblikket spore, hvem der får adgang til computeren og spore, hvad de laver.

Kør en sporrute på de oplysninger, du har fået om hacker. Dette giver dig en idé om, hvor personen befinder sig, og hvilken internetudbyder, han bruger til at oprette forbindelse til internettet. Kør sporingsruten ved at vende tilbage til DOS-prompten og skrive "tracert ip-adresse / værtsnavn." Fjern anførselstegnene, og udskift "ip-adresse" og "værtsnavn" med de relevante oplysninger, der blev samlet i det forrige trin. Sporrute sporer derefter forbindelsesstien, inklusive alle servere, som forbindelsen skal passere, før de når dig.

Udskriv oplysningerne om indtrængen, og brug derefter din firewall til at blokere den port og IP-adresse, der bruges af hackeren. Send en kopi af oplysningerne til din lokale politiafdeling, politiafdelingen på det sted, der sporer en rute, der er identificeret for hackeren, den internetudbyder, som hackeren bruger, og til det amerikanske justitsministeriums internetkriminalitetswebsted. (Følg linket i Ressourcer.) Disse organisationer vil muligvis have en tekniker til at generere en detaljeret computerlog over indtrængen og eventuelle tidligere indtrængen, så slet ikke nogen logfiler fra din computer.

Tips

Forsøg ikke at hacke tilbage. Ikke kun ville dette være ulovligt, men hackeren hopper muligvis over sin forbindelse fra en uskyldig IP-adresse og vil ikke blive påvirket af dit hackforsøg.