Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Netwerken >> Andere Computer Networking >> Content
Hoe te Hackers Track
Als je veel tijd aangesloten op het internet door te brengen , het is slechts een kwestie van tijd voordat een hacker probeert toegang krijgen tot uw computer . Goede beveiliging en firewalls zijn meestal alles wat nodig is om te voorkomen dat het verkrijgen van toegang , maar computer eigenaren die minder gericht op beveiliging kan een hacker uitglijden door hun open poorten te hebben. Als je jezelf moet vinden in de ongelukkige positie van omgaan met een hacker , alleen niet vergeten dat het heel goed mogelijk om te identificeren en te volgen van de hacker dus zijn cyber misdaden kunnen worden gemeld aan de juiste instanties . Instructies
1

Open de DOS- prompt op uw computer . De manier waarop je naar de DOS-prompt is afhankelijk van welke versie van Windows die u gebruikt . Als u werkt met Windows 95 of Windows 98 , klikt u op ' Start '. klik op " Programma's " en het einde door te klikken op " MS - DOS . " Als u werkt met Windows NT , Windows 2000 of Windows XP , komt u bij de DOS- prompt anders . In dit geval zal u op 'Start' en vervolgens op ' Uitvoeren ', typ ofwel " cmd " of " command . " Windows Vista is de eenvoudigste van alle , omdat je alleen maar te klikken op "Start , " typ " cmd ".

Type 2 het volgende commando in de DOS-prompt ( zonder aanhalingstekens ) : " netstat - . a " Dit zal een routine bekend als Netstat , die snel alle verbindingen zullen identificeren van en naar uw computer te openen . Typen " netstat - a " zal een reeks van gegevens die uw IP -adres , de poort van uw computer wordt gebruikt voor de verbinding identificeert produceren , de " buitenlandse adres " van de machine die u verbonden bent , de poort die machine wordt gebruikt , en ook de status van de verbinding .
3

Identificeer wat andere Netstat commando's zijn voor u beschikbaar . Type " netstat ? ' , Zonder de vraagtekens . Dit moet je zien wat opdrachten beschikbaar in uw versie van Netstat . Typische opdrachten zijn - een , - e , -n , - p proto , - r en - s . U kunt ook meerdere opdrachten combineren in een keer, want je zal doen in de volgende stap .
4

Combineer twee commando's om uw zoekopdracht te verfijnen . Gebruik eerst het commando dat alle verbindingen en luisterende poorten , die meestal " - a identificeert . " Ten tweede , vind het commando dat de gegevens bevat in numerieke vorm , die meestal ' -n '. Typ het commando in de DOS-prompt als " netstat - . Een " Merk op dat u kan nodig zijn om de " a " of " n" in iets anders veranderen , als ze anders in uw versie van Netstat .
5

Zoeken naar extra internetactiviteit worden geïdentificeerd . Je moet maar een verbinding , via een poort . Als een hacker toegang tot uw systeem heeft opgedaan , zal een extra poort in gebruik zijn . Het uitvoeren van de opdracht uit de vorige stap zal toestaan ​​om te zien wat het IP-adres van de hacker is het gebruik , de hacker hostnaam en het poortnummer hij verbinden door . Het is mogelijk om het afsluiten van de haven en het blokkeren van het IP-adres , maar voor het moment , laten we sporen naar beneden die toegang verkrijgen tot de computer en het spoor wat ze doen .
6

Voer een trace route op de informatie die je hebt verkregen over de hacker . Dit geeft je een idee van waar het individu zich bevindt en welke ISP hij gebruikt om verbinding met het internet . Voer het trace route door terug te keren naar de DOS-prompt en typt " tracert ip adres /hostname . " Verwijder de aanhalingstekens en vervang " ip -adres " en " hostname " met de relevante informatie die werd verzameld in de vorige stap . Trace route zal dan sporen het pad van de verbinding , met inbegrip van alle servers op de connect moet passeren voordat je .

Print 7 de informatie over de inbraak , gebruik dan uw firewall om de haven te blokkeren en IP -adres dat door de hacker . Stuur een kopie van de gegevens op uw lokale politie , de politie-afdeling op de locatie die trace route die voor de hacker , de ISP de hacker gebruik maakt en het Amerikaanse ministerie van cybercrime website van Justitie . ( Volg de link in Resources . ) Deze organisaties kunnen willen hebben een technicus genereren een gedetailleerd computer log van de inbraak en eventuele verleden inbraken , dus geen log- bestanden van uw computer te verwijderen .
< br >

Previous: Next:
  Andere Computer Networking
·Hoe software Overdracht van la…
·Hoe te Sync Bestanden verwijde…
·Wat zijn BRI & PRI ? 
·De voordelen van ad hoc netwer…
·De interactie tussen de Client…
·Hoe vindt u de domeinnaam van …
·Hoe te Audio streamen met een …
·Voordelen van Fiber Optic Cabl…
·Hoe om te zien uw Google zoekg…
  Related Articles
Hoe te beveiligen met wachtwoord van een…
Hoe een Intellinet Wireless Router kopen…
Hoe om te winkelen voor een draadloze ro…
Hoe het opzetten van een D - Link Wirele…
Hoe het opzetten van een Netgear Wireles…
Hoe het opzetten van een Linksys Wireles…
Hoe maak je een draadloze router firewal…
Hoe een printer toegang via een draadloz…
Hoe kan ik een verloren netwerksleutel v…
  Netwerken Articles
·Belang van Computer Forensics 
·De Configuration Guide voor netwerkproto…
·Hoe om tekst te verwijderen van uw compu…
·Hoe te VMware sjablonen creëren voor ES…
·Wie is de Domain Controller ? 
·Hoe maak je verbinding een NETGEAR MR814…
·Hoe het opzetten van een Wi - Fi- netwer…
·Hoe maak je een code Krijg tot Plaats ee…
·Hoe te PSTN Microfoon aan op Live Meetin…
Copyright © Computer Kennis http://www.nldit.com