Spore en hacker

Innledning

Har du noen gang vært koblet til datamaskinen når skjer det noe rart? En CD-stasjon åpner på egen hånd, musen beveges av seg selv, programmer nære uten noen feil, eller skriveren starter utskriften ut av ingenting? Når dette skjer, er en av de første tankene som kan dukke inn i hodet ditt at noen har hacket datamaskinen og spiller rundt med deg. Så du begynner å føle sinne farget med litt frykt, fordi noen bryter din personlige plass uten din tillatelse og potensielt tilgang til dine private data. På disse tider i stedet for panikk, vil denne opplæringen viser hva du skal gjøre og hvordan du kan potensielt hjelpe deg spore opp hacker og rapportere dem til myndighetene.

Når datamaskinen er hacket, en hacker vil vanligvis installere en ekstern Tilgang Trojan, eller RAT, som vil tillate dem å få tilgang til det igjen i fremtiden. Denne trojaneren vil lytte på et TCP eller UDP-port og vente på tilkoblinger fra eksterne brukeren. Når den eksterne brukeren er koblet de vil ha full tilgang til datamaskinen og være i stand til å få tilgang til filer, programmer, skjermbilder, og muligens din web cam.

Mens hacker er koblet til, selv om de er sårbare fordi vi kan bruke programmer som tillater oss å se IP-adressen som brukeren er koblet fra. Denne IP-adressen kan brukes til å finne sin omtrentlig geografisk plassering, muligens login navn fra sin datamaskin, og identitetsledetråder fra deres vertsnavn. Vi kan da bruke denne informasjonen til å rapportere dem til myndighetene eller politi. Det første trinnet er å gå videre til neste avsnitt hvor du vil lære hvordan du bruker et verktøy kalt TCPView å undersøke sammenhenger mellom datamaskinen og en ekstern en.


Bruke TCPView i Windows for å se hvem som er koblet til datamaskinen

TCPView er et kraftig verktøy for Windows som lar deg se alle de gjeldende TCP /IP nettverkstilkoblinger på datamaskinen. Som nesten alle eksterne hacks er begått over Internett, vil du kunne bruke TCPView til raskt å oppdage eventuelle eksterne datamaskiner som er koblet til datamaskinen. For å bruke TCPView du laste det ned fra følgende sted og lagre den på skrivebordet:

TCPView Download Link

For å finne en hacker som kan kobles til datamaskinen, kjøre TCPView og godta lisens avtale. Du vil nå bli vist en side som viser alle de aktive TCP /IP-tilkoblinger på datamaskinen. Hvis det er en ekstern bruker er koblet til datamaskinen på dette tidspunktet, så TCPView vil vise sin forbindelse og IP-adressen de kobler fra.

Når du bruker TCPView alltid være sikker på å deaktivere løse adresse funksjonen som vi ønsker for å se de tilkoblede IP-adresser. For å gjøre dette, når TCPView er åpen, klikker du på alternativmenyen, og da fjernet løse adresser. Nå som TCPView er riktig oppsett, la oss se hvordan TCPView fungerer ved å se på en skjermdump av TCPView viser bare legitime tilkoblinger
. Merk: Husk at det er mange legitime programmer som vil bli legitimt koblet til eksterne datamaskiner. For eksempel når du besøker en nettside med en nettleser, vil du være å laste ned bilder, annonser, Javascript og andre applets fra hele verden. Derfor, når du ser nettleser, meldingsprogram eller andre Internett-relaterte program og du nylig brukt det, bør du ikke være bekymret.



Som du kan se fra bildet ovenfor, er de eneste programmene som viser en etablert forbindelse knyttet til Internet Explorer prosessen. Hvis Internet Explorer ble bare brukt i løpet av de siste 5-10 minutter, deretter disse tilkoblingene er legitime tilkoblinger som ble gjort til ulike nettsteder. De prosesser som er i en LYTTE tilstand ser ut til å være legitime Windows-programmer, slik at de kan ignoreres også. For å være sikker, men du bør alltid sjekke banene til alle lytteprogrammer ved å dobbeltklikke på programnavnet. Dette vil åpne en liten dialogboks som viser deg veien til den kjørbare. Hvis programmet er på riktig sted så du har bekreftet at disse er legitime programmer.

Nå, la oss si at du brukte datamaskinen og CD-stasjonen skyves ut på egen hånd. Ettersom dette er litt rart at du bør starte TCPView og se på sine forbindelser
. Merk: Vær oppmerksom på at noen IP-adresser fra denne opplæringen er helt fiktive og ikke utføre noen skadelig virkning mot hvilken som helst datamaskin


.


Kan du spot merkelig tilkobling i skjermbildet ovenfor? Vi ser ETABLERT Internet Explorer forbindelser til en rekke verter, men hvis du nylig har brukt det så det er normalt. Helt på topp, selv om det er en merkelig prosess som kalles a.exe som har en etablert tilkobling til den eksterne IP-adressen 67.83.7.212 og lytter på den lokale portnummer 26666. Hvis du ikke gjenkjenner programmet eller den eksterne adressen Da bør du umiddelbart bli mistenksom. Det neste trinnet er å se om det er noen legitim program som bruker denne porten nummer. Ved å se på denne Wikipedia siden ser vi at det ikke er legitimt program som er tildelt 26 666 portnummeret. Hvis du er bekymret for at du ser en mistenkelig forbindelse, bør du definitivt skrive ned navnet på programmet, sin filplassering, og den eksterne brukerens IP-adresse, slik at du har det tilgjengelig senere. Du kan også være lurt å ta skjermdumper i tilfelle du må vise det til myndighetene. Til slutt, vi dobbeltklikker på prosessen navnet for å se hvor den ligger, og finner ut at det er lagret direkte i mappen C:. \\ Program Files mappen



Kjør programmer bør ikke lagres direkte i C: \\ Program Files-mappen, slik at det skaper et sterkere sak at dette ikke er et legitimt program og at noen var tilgang til datamaskinen din uten din tillatelse. For å være sikker, bør du avslutte prosessen slik at hackeren er ikke lenger koblet til datamaskinen. Nå som du vet at noen har vært tilgang til datamaskinen din uten din tillatelse, bør du fortsette til neste avsnitt for å lære å bruke den informasjonen vi bare samlet seg for å spore dem opp.


< u> Bruke våre ledetråder for å spore opp hacker

Nå som du vet de potensielle hackere IP-adresse, kan du bruke den til å spore dem opp. Det første du bør gjøre er å få en generell geografisk plassering for brukeren. Dette kan gjøres ved hjelp av GeoIPTool nettstedet. Når du er på dette området, skriver du inn IP-adressen for den eksterne brukeren du så koblet til datamaskinen. GeoIPTool vil da vise den generelle plasseringen for denne IP-adressen som vist nedenfor.



Som du kan se av bildet over, den eksterne IP-adressen som koblet til datamaskinen er visstnok ligger i Clifton, New Jersey i USA.

Dessverre er geoip informasjonen ikke alltid nøyaktig, så vi ønsker å bruke et annet verktøy kalt Traceroute til å bekrefte hva den GeoIPTool viste. Traceroute er et program som vil skrive ut verts navnene på alle enheter mellom datamaskinen og den eksterne en. Som ISPer vanligvis gi vertene navnene til sine enheter ved hjelp av geografiske navn, kan vi få ytterligere ledetråder til plasseringen av IP-adressen

For å bruke Traceroute kan du gå til denne nettsiden:. Http: //www. net.princeton.edu/traceroute.html. Når du er der, skriv inn hackere IP-adresse og klikk på Go-knappen. En traceroute prosessen kan ta en stund, så det kan være lurt å gjøre noe i 5-10 minutter, og deretter komme tilbake og sjekke resultatene. Når du er ferdig, bør du se et resultat som ligner på det som vises nedenfor.



Legg merke til vertsnavn for den siste enheten i traceroute og den delen som jeg uthevet. Basert på den informasjonen vi fikk fra GeoIPTool, dette bekrefter videre at IP-adressen mest sannsynlig tilhører noen fra Clifton, New Jersey.

I et reelt eksempel, men det vil ikke alltid være like lett å finne ut plasseringen av en ekstern IP-adresse. I slike situasjoner er det beste alternativet å kontakte misbruk avdeling for ISP som eier den eksterne IP-adressen og la dem vite hva som skjer. De vil som regel gi et varsel til hackeren, som om ikke annet, vil skremme dem nok at kanskje de ikke vil gjøre det igjen. For å finne ut navnet på ISP som eier den aktuelle IP-adressen, kan du gå til http://whois.arin.net og skriv inn IP-adressen i søke Whois-feltet øverst til høyre på hjemmesiden. Dette vil slå opp og liste opp Internett-leverandøren som eier den aktuelle IP-adressen og vil vanligvis inneholde en e-post du kan kontakte. Hvis du har planer om å rapportere dette hack til myndighetene, bør du unngå å kontakte ISP på dette tidspunktet.

Til slutt, noen får tilgang til datamaskinen uten tillatelse kan bli en føderal forbrytelse, så hvis du er virkelig bekymret, kan du samle all denne informasjonen og kontakt din lokale politiet er nettkriminalitet divisjon. Hvis politiet ikke har denne divisjonen så kan du kontakte FBI Cyber ​​Crime divisjon.


Hva du bør gjøre når du vet du har blitt hacket

Når du vet du har blitt hacket bør du umiddelbart herde datamaskinens sikkerhet, slik at det ikke kan skje igjen. For å gjøre dette må du utføre hver av disse trinnene:


    Endre alle passordene for alle kontoene på datamaskinen, e-postkontoer, og eventuelle bankkonti.

    Installer alle tilgjengelige Windows-oppdateringer. Informasjon om hvordan du gjør dette finner du i denne opplæringen: Hvordan oppdatere Windows

    Hvis du bruker Remote Desktop, endre porten den lytter på ved hjelp av denne opplæringen: Hvordan endre Terminal Services eller Remote Desktop Port

    Sjekk dine programmer etter tilgjengelige oppdateringer ved hjelp av Secunia PSI: Hvordan gjenkjenner sårbare og ut-datert programmer ved hjelp av Secunia Personal Software Inspector (PSI)

    Bruk en brannmur på nettverket eller datamaskinen. Den beste forsvarslinje mot eksterne angrep er en hardware brannmur som en personlig ruter. Hvis du bare har én datamaskin og Internett-modem er koblet direkte til datamaskinen, så sørg for at du aktiverer Windows-brannmuren.

    Når du har fullført alle disse trinnene, vil datamaskinen være mye mer sikker.


    Konklusjon

    Forhåpentligvis informasjonen i denne opplæringen vil hjelpe deg å få kontroll over datamaskinen i tilfelle noen hacks det. Ved gjennomgang av denne informasjonen, men det er viktig å ikke hoppe til konklusjoner og anta hver ukjent etablert tilkobling er en hacker. I de fleste tilfeller, tilkoblinger du ser i TCPView er alle legitime og ingenting å være bekymret. Hvis du støter på noe som ser mistenkelig til deg, må du gjerne spørre oss i teknisk støtte fora. En av våre medlemmer kan hjelpe deg å avgjøre om denne sammenhengen er noe du virkelig trenger å bekymre seg for. Anmeldelser