ubiquitour.com

Cómo realizar el seguimiento de los Hackers

Cómo realizar el seguimiento de los Hackers

Si pasas mucho tiempo conectado a Internet, es sólo cuestión de tiempo antes de que un hacker intenta obtener acceso a su ordenador. Firewalls y seguridad adecuadas suelen ser todo lo necesario para evitar que adquieran la entrada, pero los dueños de equipo que se centran menos en la seguridad del sistema pueden tener un hacker deslizándose a través de sus puertos abiertos. Si se encuentra en la desafortunada posición de tratar con un hacker, sólo recuerda que es totalmente posible identificar y rastrear el hacker para que sus crímenes de cyber se pueden notificar a las autoridades competentes.

Instrucciones

1 Abra la línea de comandos DOS en su computadora. La manera de que llegar a la línea de comandos DOS depende de qué versión de Windows está utilizando. Si está utilizando Windows 95 o Windows 98, haga clic en "Start." entonces haga clic en "Programas" y haciendo clic en "MS-DOS". Si está utilizando Windows NT, Windows 2000 o Windows XP, se llega a la línea de comandos DOS diferentemente. En este caso, se haga clic en "Inicio", luego haga clic en "Ejecutar" y escribe "cmd" o "comando." Windows Vista es la más sencilla de todas, ya que sólo tienes que Haz clic en "Inicio", a continuación, escriba "cmd".

2 Escriba el siguiente comando en el prompt del DOS (sin las comillas): "netstat - a." Se abrirá una rutina conocida como Netstat, que rápidamente se identifican todas las conexiones dentro y fuera de su computadora. Escribir "netstat - a" va a producir una cadena de información que identifica a su dirección IP, el puerto está utilizando el ordenador para la conexión, la "Dirección extranjera" de la máquina está conectado al puerto que la máquina está utilizando y también el estado de la conexión.

3 Identificar qué otros Netstat comandos están disponibles para usted. Tipo "netstat?", sin los signos de interrogación. Esto debería mostrar qué comandos están disponibles en su versión de Netstat. Comandos típicos incluyen--, -e, -n, -p proto, - r y - s. También puede combinar varios comandos a la vez, como haces en el siguiente paso.

4 Combinar dos comandos para refinar su búsqueda. En primer lugar, utilice el comando que identifica todas las conexiones y puertos de escuchas, que suele ser "-una." En segundo lugar, encontrar el comando que muestra la información en forma numérica, que suele ser «-n. " Escriba el comando en el prompt del DOS como "netstat - an." Tenga en cuenta que puede que necesite cambiar la "a" o "n" a otra cosa, si se identifican diferentemente en su versión de Netstat.

5 Búsqueda para la actividad adicional de Internet. Sólo debe tener una conexión, utilizando un puerto. Si un hacker ha ganado acceso a su sistema, un puerto adicional estará en uso. Ejecutar el comando del paso anterior le permitirá ver a qué dirección IP del hacker está utilizando, nombre de host del hacker y el número de puerto que se conecta a través de. Es posible cerrar el puerto y bloquear la dirección IP, pero por el momento, vamos a trazar hacia abajo que está ganando acceso a la computadora y seguir lo que están haciendo.

6 Ejecutar un seguimiento de la ruta en la información que has obtenido sobre el hacker. Esto le brinda una idea de donde se encuentra el individuo y qué ISP está utilizando para conectarse a Internet. Ejecutar el seguimiento de ruta por regresar a la línea de comandos DOS y teclear "tracert ip dirección/nombre de host." Quitar las comillas y reemplazar "dirección ip" y "hostname" con la información que se recopiló en el paso anterior. Seguimiento de ruta luego traza el camino de la conexión, incluyendo los servidores, que la conexión debe pasar antes de llegar a le.

7 Imprimir la información sobre la intrusión y luego utilizar el cortafuegos para bloquear el puerto y dirección IP utilizada por el hacker. Enviar una copia de la información al Departamento de policía local, el Departamento de policía en el lugar que traza ruta identificado para el hacker, el ISP utiliza el hacker y al sitio web de delitos informáticos del Departamento de justicia. (Siga el enlace en recursos). Estas organizaciones puede generar un registro detallado del equipo de la intrusión y cualquier intrusiones anteriores, por lo que no elimine los archivos de registro de su computadora a un técnico.