? Identifizieren eines Amateur- Hacker kann überraschend einfach , wenn Sie verstehen, wie Sie Ihre Firewall-Protokolle lesen und identifizieren IP-Adressen. Zum Glück , nach dem US Department of Justice , sind alle Computer über eine bestimmte IP-Adresse , die Spezialisten , um den Computer , die verwendet werden, um in einen Computer zu hacken wurde identifizieren können zugeordnet. Dann können Sie seltsame IP-Adressen zu ermitteln, wer der Eindringling ist . Allerdings können anspruchsvolle Hacker herausfinden, wie man in einen Computer in einer verdeckten Weise, dass Sie von der Identifizierung der Hacker kann verhindern, zu hacken. Things You
Firewall
brauchen anzeigen Weitere Anweisungen
1
Installieren Sie eine Firewall , wenn Sie nicht bereits eine haben . Firewalls wird die Mehrheit der Versuche, in einen Computer hacken zu verhindern und Sie wird man brauchen , um die Hacker zu identifizieren , wenn man die Firewall nicht umgehen.
2
Lesen Sie Ihre Firewall meldet , um festzustellen, ob jemand unberechtigten Zugriff gewonnen auf Ihren Computer. Firewalls werden benutzt, zu akzeptieren oder abzulehnen Zugriff auf Ihren Computer , so dass Sie viele Hacking-Versuche blockieren. Allerdings ist die Firewall produziert auch ein Protokoll, das Sie kennen jede IP -Adresse, die auf Ihren Computer zuzugreifen können . Besonders lesen die Protokolle in der Früh , um zu sehen , ob jemand Zugriff auf Ihren Computer in der Nacht. Nach der Lektüre Ihrer Protokolle regelmäßig , ZD Net sagt , werden Sie beginnen zu verstehen , welche Protokolle normalen Aktivitäten sind und welche davon sind abnormal, so dass Sie auf bösartige Versuche , um unbefugten Zugriff zu erlangen identifizieren.
3
gehen Sie zu einer Website, die IP-Adressen , wie WhatIsMyIPAddress.com verfolgt . Sie erhalten den Hostnamen , geographische Lage Informationen und eine Karte, die der Hacker bestimmten Ort , von einem Geolocation- Datenbank aufgenommen wurde, zeigt . Wenn die IP- Adresse ist ein Proxy-Server , wird der Dienst zu kämpfen , um den genauen Standort des Nutzers vorhersagen , sondern kann innerhalb von 25 Meilen von der tatsächlichen Lage 60 Prozent der Zeit zu bekommen.
4
to Go das "Who is "-Datenbank . Rufen Sie den Eigentümer und herauszufinden, warum er versucht, auf Ihren Computer zuzugreifen . Der Eigentümer wird oft ein ISP Besitzer, der ermitteln, wer der Täter aus einer Liste von Kunden handelt.
Sein