Wenn Sie viel Zeit mit dem Internet verbunden zu verbringen, ist es nur eine Frage der Zeit, bis ein Hacker versucht, Zugriff auf Ihren Computer zu erlangen . Proper Sicherheit und Firewalls sind in der Regel alles, was benötigt wird, um sie daran zu hindern Eintrag zu verhindern , aber Computer-Besitzer , die weniger auf die Sicherheit des Systems konzentriert sind, können einen Hacker Durchrutschen ihren offenen Ports haben . Wenn Sie sich in der unglücklichen Lage, den Umgang mit einem Hacker finden sollte , nur nicht vergessen , dass es durchaus möglich ist, identifizieren und verfolgen die Hacker so seine Cyber-Verbrechen bei den zuständigen Behörden gemeldet werden. Anleitung
1
Öffnen Sie die DOS-Eingabeaufforderung auf Ihrem Computer. Die Art und Weise lernen Sie die DOS-Eingabeaufforderung hängt ab, welche Version von Windows Sie verwenden. Wenn Sie mit Windows 95 oder Windows 98 verwenden, klicken Sie auf " Start". klicken Sie dann auf "Programme " und enden mit " MS -DOS ". Wenn Sie mit Windows NT , Windows 2000 oder Windows XP verwenden, werden Sie an der DOS-Eingabeaufforderung anders kommen . In diesem Fall werden Sie auf " Start", dann auf "Ausführen ", geben Sie dann entweder " cmd" oder "command ". Windows Vista ist die einfachste von allen , da müssen Sie nur klicken Sie auf " Start", dann geben Sie "cmd ".
2
Geben Sie den folgenden Befehl in der DOS-Eingabeaufforderung (ohne Anführungszeichen ) : " netstat - . ein " Es öffnet sich eine Routine wie Netstat bekannt, die schnell erkennen werden alle Verbindungen in und aus Ihrem Computer. Die Eingabe von " netstat - a" wird eine Reihe von Informationen, die Ihre IP-Adresse , den Port Ihres Computers für die Verbindung mit identifiziert wird produzieren , die "fremde Adresse " der Maschine mit dem Sie verbunden sind , der Port, Maschine verwendet, und auch der Status der Verbindung .
3
Identifizieren Sie, was andere Netstat Befehle stehen Ihnen zur Verfügung . Type " netstat ? " , Ohne die Fragezeichen. Dies sollte Ihnen zeigen, welche Befehle verfügbar sind in Ihrer Version von Netstat . Typische Befehle enthalten - eine ,-e , -n,- p proto , -r und - s . Sie können auch kombinieren mehrere Befehle auf einmal , wie Sie im folgenden Schritt tun wird.
4
Kombinieren Sie zwei Befehle , um Ihre Suche zu verfeinern. Erstens, verwenden Sie den Befehl , dass alle Anschlüsse und Listening-Ports , die in der Regel " -a identifiziert . " Zweitens finden Sie den Befehl , der die Informationen enthält in numerischer Form , die in der Regel " -n ". Geben Sie den Befehl in der DOS-Eingabeaufforderung als " netstat - . Ein " Beachten Sie, dass Sie benötigen, um die "a" oder "n" um noch etwas zu ändern , wenn sie anders in Ihrer Version von Netstat .
5
Suche nach zusätzlichen Internet-Aktivität identifiziert werden. Sie sollten nur eine Verbindung mit einem Port. Wenn ein Hacker Zugriff auf das System erlangt hat , wird ein zusätzlicher Port im Einsatz sein. Ausführen des Befehls aus dem vorherigen Schritt können Sie sehen, welche IP-Adresse der Hacker ist mit der Hacker den Hostnamen und die Port- Nummer, die er durch die Verbindung ist . Es ist möglich, fahren Sie den Port und die IP-Adresse blockieren , aber für den Moment , lasst uns nach unten zu verfolgen , wer Zugang zu dem Computer und verfolgen , was sie tun .
6
Führen Sie einen Trace-Route auf die Informationen haben Sie über die Hacker erhalten. Dies bietet Ihnen eine Vorstellung davon , wo das Individuum befindet und was ISP nutzt er , um mit dem Internet verbinden . Führen Sie den Trace-Route durch die Rückkehr zu der DOS-Eingabeaufforderung und Eingabe von " tracert IP-Adresse /hostname. " Entfernen Sie die Anführungszeichen und ersetzen Sie " IP-Adresse " und " hostname" mit den relevanten Informationen , die in dem vorherigen Schritt gesammelt wurde . Trace Route wird dann verfolgen Sie den Weg der Verbindung , einschließlich aller Server der connect durchlaufen müssen , bevor wir sie zu Ihnen .
7
Ausdrucken der Informationen über den Einbruch, dann nutzen Sie Ihre Firewall den Port blockieren und IP-Adresse durch den Hacker verwendet . Senden Sie eine Kopie der Informationen auf Ihrem lokalen Polizei , die Polizei in der Lage , dass Trace-Route für den Hacker identifiziert , verwendet der ISP der Hacker und dem US Department of Justice der Cyberkriminalität Website. (Folgen Sie dem Link in Ressourcen . ) Diese Organisationen können haben wollen, ein Techniker erzeugen eine detaillierte Computer- Log des Eindringens und in der Vergangenheit Einbrüche , so löschen Sie keine Protokolldateien aus Ihrem Computer.