Les partenaires publicitaires:

Comment suivre les pirates

Si vous passez beaucoup de temps connecté à Internet, il est seulement une question de temps avant qu'un hacker tente d'accéder à votre ordinateur. Une sécurité adéquate et les pare-feu sont généralement tout ce qui est nécessaire pour les empêcher de gagner l'entrée, mais les propriétaires d'ordinateurs qui sont moins axés sur la sécurité du système peuvent avoir un hacker glisser à travers leurs ports ouverts. Si vous devez vous trouver dans la position inconfortable de traiter avec un hacker, rappelez-vous juste qu'il est tout à fait possible pour identifier et suivre le pirate afin que ses crimes cybernétiques peuvent être signalés aux autorités compétentes.

Instructions

  1. Ouvrez l'invite DOS sur votre ordinateur. La façon dont vous arrivez à l'invite DOS dépend de quelle version de Windows que vous utilisez. Si vous utilisez Windows 95 ou Windows 98, cliquez sur "Lancer." puis cliquez sur "Programmes" et à la fin en cliquant "MS-DOS." Si vous utilisez Windows NT, Windows 2000 ou Windows XP, vous arriverez à l'invite DOS différemment. Dans ce cas, vous cliquez sur "Démarrer," puis cliquez sur "Run," puis tapez soit "cmd" ou "commande." Windows Vista est le plus simple de tous, puisque vous avez seulement à cliquer "Démarrer," puis tapez "cmd."

  2. Tapez la commande suivante dans l'invite DOS (sans les guillemets): "--a netstat." Cela va ouvrir une routine appelée Netstat, qui va rapidement identifier toutes les connexions dans et hors de votre ordinateur. Dactylographie "netstat --a" va produire une chaîne d'informations qui identifie votre adresse IP, le port utilisé par votre ordinateur pour la connexion, la "adresse à l'étranger" de la machine que vous êtes connecté, le port de cette machine utilise, et aussi l'état de la connexion.



  3. Identifier ce que les autres commandes Netstat sont disponibles pour vous. Type "netstat?", Sans les points d'interrogation. Cela devrait vous montrer ce que les commandes sont disponibles dans votre version de Netstat. Commandes typiques incluent --a, -e, -n, -p proto, -r et -S. Vous pouvez également combiner plusieurs commandes à la fois, comme vous pourrez le faire dans l'étape suivante.




  4. Combinez deux commandes pour affiner votre recherche. Tout d'abord, utiliser la commande qui identifie toutes les connexions et ports d'écoute, qui est généralement "-a." Deuxièmement, trouver la commande qui répertorie les informations sous forme numérique, ce qui est généralement "-n." Tapez la commande dans l'invite DOS "netstat --un." Notez que vous pouvez avoir besoin de changer la "une" ou "n" à autre chose, si elles sont identifiées différemment dans votre version de Netstat.

  5. Recherche de l'activité Internet supplémentaire. Vous ne devez avoir une connexion, en utilisant un seul port. Si un pirate a obtenu l'accès à votre système, un port supplémentaire sera utilisé. Exécution de la commande de l'étape précédente vous permettra de connaître l'adresse IP du pirate utilise, le nom d'hôte du hacker et le numéro de port, il se connecte via. Il est possible de fermer le port et de bloquer l'adresse IP, mais pour le moment, nous allons tracer bas qui gagne l'accès à l'ordinateur et de suivre ce qu'ils font.

  6. Exécutez un itinéraire de trace sur les informations que vous avez obtenu sur le piratage. Cela vous donne une idée de l'endroit où se trouve l'individu et ce FAI qu'il utilise pour se connecter à l'Internet. Exécutez la trace route en revenant à l'invite DOS et en tapant "tracert adresse IP / nom d'hôte." Retirez les guillemets et remplacer "adresse ip" et "hostname" les informations pertinentes qui ont été recueillies à l'étape précédente. Trace route va alors tracer le chemin de la connexion, y compris les serveurs de la connexion doit traverser avant d'atteindre.

  7. Imprimer les informations à propos de l'intrusion, puis utilisez votre pare-feu pour bloquer le port et l'adresse IP utilisée par le pirate. Envoyer une copie de l'information à votre service de police local, le département de la police dans l'emplacement qui trace route identifiée pour le pirate, le FAI le pirate utilise et le site Web de la cybercriminalité du Département américain de la Justice. (Suivez le lien dans les ressources.) Ces organisations peuvent vouloir avoir un technicien de générer un journal informatique détaillée de l'intrusion et de toute intrusion du passé, afin de ne pas supprimer tous les fichiers journaux à partir de votre ordinateur.

» » » » Comment suivre les pirates