Kaip Atpažinti įsilaužėlį

Turinys:

Kaip Atpažinti įsilaužėlį
Kaip Atpažinti įsilaužėlį

Video: Kaip Atpažinti įsilaužėlį

Video: Kaip Atpažinti įsilaužėlį
Video: Paskaita ,,Bendrasis asmens duomenų reglamentas: kas tai ir ką kiekvienas apie tai turime žinoti" 2024, Gegužė
Anonim

Surasti įsilaužėlį reiškia nustatyti jo tikrąjį IP (tinklo adresą). Reikia iš karto pažymėti, kad tai labai sunku padaryti praktiškai. Įsilaužėlis, turintis bent šiek tiek patirties, visada imasi priemonių paslėpti savo tikrąjį ip, todėl paieška dažniausiai baigiasi niekuo. Tačiau dažnai bandymus pasiekti prie kito kompiuterio bando pradedantieji, juos lengva apskaičiuoti.

Kaip atpažinti įsilaužėlį
Kaip atpažinti įsilaužėlį

Nurodymai

1 žingsnis

Įvairūs ženklai gali parodyti, kad įsilaužta į jūsų kompiuterį arba jis yra įsilaužtas; išsamų jų aprašymą galite rasti internete. Apsvarstykite keletą veiksmų variantų tuo atveju, jei pastebite įsiskverbimo požymius savo kompiuteryje.

2 žingsnis

Atidarykite komandų eilutę, įveskite komandą „netstat –aon“(be kabučių). Pamatysite dabartinių ryšių sąrašą. Tarkime, kad kuriame nors uoste matote užmegztą ryšį, kurio nenaudoja jokia „legali“programa. Tai reiškia, kad yra didelė tikimybė, kad jūsų kompiuteryje yra užpakalinės durys - Trojos programa, leidžianti nuotoliniu būdu valdyti kompiuterį.

3 žingsnis

Ryšio buvimą rodo linija NUSTATYTA. Jei nėra ryšio ir Trojos arklys klausosi uoste, laukdamas ryšio, stulpelyje „Būsena“bus rodoma Klausymas. Užmezgus ryšį, stulpelyje „Išorinis adresas“pamatysite prijungto kompiuterio ip.

4 žingsnis

Norėdami gauti informacijos apie nurodytą tinklo adresą, naudokitės bet kuriomis atitinkamomis tinklo paslaugomis. Pavyzdžiui

5 žingsnis

Formos lauke įveskite jus dominantį ip, spustelėkite mygtuką „Pateikti“. Jei gauta informacija rodo, kad šis tinklo adresas priklauso tokio ir tokio teikėjo adresų diapazonui (jis bus nurodytas), yra galimybė, kad jums pavyko rasti įsilaužėlį.

6 žingsnis

Tačiau daugeliu atvejų tokioje situacijoje galėsite pasiekti tik tarpinį serverį, o paieškos sustoja - vargu ar serverių savininkai jums suteiks informacijos apie tai, kas naudojosi jų paslauga. Nors galite pabandyti tai gauti parašę pagarbų laišką ir nurodę susisiekimo priežastį.

7 žingsnis

Net jei jums pavyko rasti IP, priklausantį konkrečiam asmeniui, tai vis tiek nieko nereiškia. Gali būti, kad šio vartotojo kompiuteris taip pat buvo pažeistas ir jį įsilaužėlis naudoja kaip tarpininką.

8 žingsnis

Gali būti, kad užkarda praneša, kad programa jūsų kompiuteryje bando prisijungti prie interneto. Labai tikėtina, kad Trojos arklys pateko į jūsų kompiuterį, kuris renka konfidencialius duomenis ir siunčia juos tam tikru pašto adresu.

9 žingsnis

Tokiu atveju galite pabandyti ištirti Trojos arklys tiksliai nustatydami, kur jis siunčia ataskaitas. Tyrimams naudojama visa eilė įrankių: virtualios mašinos, srauto analizatoriai, registro monitoriai, PE failų analizatoriai ir kt. Internete rasite išsamių straipsnių šia tema.

10 žingsnis

Vienas paprasčiausių būdų patekti į kitų žmonių kompiuterius yra naudotis „Radmin“programa. Daugelis vartotojų, įdiegę šią programą, pamiršta pakeisti numatytąjį slaptažodį. Įsilaužėlis, ieškodamas tinklo, ar nėra atviro 4899 prievado, randa tokius kompiuterius ir juos sugadina grubios jėgos slaptažodžiais.

11 žingsnis

Jei jūsų kompiuteris buvo nulaužtas per radmin, stebėkite prijungto kompiuterio ip, tada pakeiskite programos slaptažodį. Nenaudokite senesnių šios programos versijų, kurios prisijungimui naudoja tik slaptažodį, nes jos yra labiausiai pažeidžiamos.

12 žingsnis

Kad ir kaip gerai būtų apsaugotas jūsų kompiuteris, patyręs įsilaužėlis visada turi galimybę į jį įsiskverbti. Todėl niekada nesaugokite konfidencialių duomenų aiškiu tekstu, geriau su šiais duomenimis susikurkite archyvą ir nustatykite jame slaptažodį. Neveikite be ugniasienės ir antivirusinės programos. Naudodamiesi šiomis paprastomis taisyklėmis, sumažinsite įsiskverbimo į kompiuterį pasekmes.

Rekomenduojamas: