whycomputer.com >> Rangkaian komputer >  >> Peranti Pintar

Cara Mengesan Penggodam

Sekiranya anda menghabiskan banyak masa untuk menyambung ke Internet, hanya masalah masa sebelum penggodam cuba mendapatkan akses ke komputer anda. Keselamatan dan firewall yang betul biasanya adalah semua yang diperlukan untuk mengelakkan mereka masuk, tetapi pemilik komputer yang kurang menumpukan pada keselamatan sistem mungkin ada penggodam yang memasuki port terbuka mereka. Sekiranya anda berada dalam kedudukan yang tidak beruntung ketika berurusan dengan penggodam, hanya ingat bahawa adalah mungkin untuk mengenal pasti dan mengesan penggodam sehingga jenayah sibernya dapat dilaporkan kepada pihak berwajib.

Buka arahan DOS pada komputer anda. Cara anda mendapatkan arahan DOS bergantung pada versi Windows yang anda gunakan. Sekiranya anda menggunakan Windows 95 atau Windows 98, klik "Mula." kemudian klik "Program" dan akhiri dengan mengklik "MS-DOS." Sekiranya anda menggunakan Windows NT, Windows 2000 atau Windows XP, anda akan sampai pada arahan DOS secara berbeza. Dalam kes ini, anda akan klik "Mula, "kemudian klik" Jalankan, "kemudian ketik sama ada" cmd "atau" perintah. "Windows Vista adalah yang paling mudah, kerana anda hanya perlu mengklik "Mula, "kemudian taip" cmd. "

Ketik perintah berikut ke dalam prompt DOS (tanpa tanda petik):"netstat --a." Ini akan membuka rutin yang dikenali sebagai Netstat, yang dengan cepat akan mengenal pasti semua sambungan masuk dan keluar dari komputer anda. Mengetik "netstat --a" akan menghasilkan rentetan maklumat yang mengenal pasti alamat IP anda, port yang digunakan komputer anda untuk sambungan, "alamat asing" mesin yang anda sambungkan, port yang digunakan mesin, dan juga status sambungannya.

Kenali arahan Netstat lain yang tersedia untuk anda. Taip "netstat?", tanpa tanda tanya. Ini akan menunjukkan kepada anda perintah apa yang tersedia dalam versi Netstat anda. Perintah khas termasuk - a, -e, -n, -p proto, -r dan --s. Anda juga boleh menggabungkan beberapa perintah sekaligus, seperti yang akan anda lakukan pada langkah berikut.

Gabungkan dua arahan untuk memperhalusi carian anda. Pertama, gunakan arahan yang mengenal pasti semua sambungan dan port pendengaran, yang biasanya "-a." Kedua, cari arahan yang menyenaraikan maklumat dalam bentuk angka, yang biasanya "-n." Ketik perintah ke prompt DOS sebagai "netstat --an." Perhatikan bahawa anda mungkin perlu menukar "a" atau "n" kepada yang lain, jika mereka dikenal pasti berbeza dalam versi Netstat anda.

Cari aktiviti Internet tambahan. Anda hanya perlu mempunyai satu sambungan, menggunakan satu port. Sekiranya penggodam telah mendapat akses ke sistem anda, port tambahan akan digunakan. Menjalankan perintah dari langkah sebelumnya akan membolehkan anda melihat alamat IP apa yang digunakan penggodam, nama host penggodam dan nombor port yang dihubungkannya. Adalah mungkin untuk menutup port dan menyekat alamat IP, tetapi buat masa ini, mari kita mengesan siapa yang mendapat akses ke komputer dan mengesan apa yang mereka lakukan.

Jalankan laluan jejak pada maklumat yang anda perolehi mengenai penggodam. Ini memberi anda idea tentang lokasi individu itu dan ISP apa yang dia gunakan untuk menyambung ke Internet. Jalankan laluan jejak dengan kembali ke permintaan DOS dan taip "tracert ip address / hostname." Keluarkan tanda petikan dan ganti "alamat ip" dan "nama host" dengan maklumat yang berkaitan yang telah dikumpulkan pada langkah sebelumnya. Laluan jejak kemudian akan menelusuri jalan sambungan, termasuk pelayan yang mesti dilalui oleh penyambung sebelum menghubungi anda.

Cetak maklumat mengenai pencerobohan, kemudian gunakan firewall anda untuk menyekat port dan alamat IP yang digunakan oleh penggodam. Hantarkan salinan maklumat ke jabatan polis tempatan anda, jabatan polis di lokasi yang mengesan laluan yang dikenal pasti sebagai penggodam, ISP yang digunakan oleh penggodam dan ke laman web jenayah siber Jabatan Kehakiman AS. (Ikuti pautan di Sumber.) Organisasi ini mungkin mahu juruteknik menghasilkan log komputer terperinci mengenai pencerobohan dan apa-apa gangguan masa lalu, jadi jangan padamkan fail log dari komputer anda.

Petua

Jangan cuba meretas kembali. Ini bukan sahaja tidak sah, tetapi penggodam mungkin memantulkan hubungannya dari alamat IP yang tidak bersalah, dan tidak akan dipengaruhi oleh percubaan peretasan anda.


URL:https://ms.whycomputer.com/peranti-pintar/1015018558.html

Peranti Pintar
  • Cara Mengitar Semula Buku Komputer Lama

    Teknologi komputer maju dengan laju. Teknik dan arahan baru yang mengajar anda bagaimana menggunakan komputer anda diletakkan di dalam buku yang menjadi usang sebaik sahaja komputer menjadi usang. Apabila anda menaik taraf komputer, anda tidak lagi memerlukan buku komputer lama itu. Tidak perlu memb

  • Cara Mengesan GPS TomTom

    Sekiranya anda melakukan perjalanan darat dengan rakan dan ingin mencari TomTom rakan anda, TomTom Buddies adalah ciri yang membolehkan anda melakukan ini. TomTom Buddies adalah perkhidmatan percuma yang dapat digunakan antara dua atau lebih pengguna TomTom. Yang perlu anda lakukan ialah mengaktifka

  • Bagaimana Penggodam Masuk ke Komputer?

    Peretas menggunakan pelbagai kaedah untuk mengeksploitasi kerentanan komputer dan menggunakannya untuk tujuan jahat. Pemilik komputer yang tidak menggunakan firewall - sistem yang memantau lalu lintas ke dan dari komputer atau rangkaian mereka - sangat terdedah kepada penggodam. Mereka menghadapi ri

Rangkaian komputer © https://ms.whycomputer.com