हैकर को खोजने का मतलब है उसका असली आईपी (नेटवर्क पता) निर्धारित करना। यह तुरंत ध्यान दिया जाना चाहिए कि व्यवहार में ऐसा करना बहुत मुश्किल है। कम से कम अनुभव वाला एक हैकर हमेशा अपने असली आईपी को छिपाने के उपाय करता है, इसलिए खोज आमतौर पर कुछ भी नहीं के साथ समाप्त होती है। लेकिन अक्सर शुरुआती लोगों द्वारा किसी और के कंप्यूटर तक पहुंच प्राप्त करने का प्रयास किया जाता है, उनकी गणना करना आसान होता है।
अनुदेश
चरण 1
विभिन्न प्रकार के संकेत संकेत कर सकते हैं कि आपका कंप्यूटर हैक किया गया है या हैक किया जा रहा है; आप इंटरनेट पर उनका विस्तृत विवरण पा सकते हैं। यदि आप अपने कंप्यूटर पर घुसपैठ के संकेत देखते हैं तो कार्रवाई के लिए कई विकल्पों पर विचार करें।
चरण दो
एक कमांड प्रॉम्प्ट खोलें, "netstat -aon" कमांड टाइप करें (बिना उद्धरण के)। आपको वर्तमान कनेक्शनों की एक सूची दिखाई देगी। मान लीजिए कि आप किसी पोर्ट पर एक स्थापित कनेक्शन देखते हैं जिसका कोई "कानूनी" प्रोग्राम उपयोग नहीं कर रहा है। इसका मतलब यह है कि इस बात की बहुत अधिक संभावना है कि आपके कंप्यूटर में पिछले दरवाजे का पिछला दरवाजा है - एक ट्रोजन प्रोग्राम जो आपको अपने कंप्यूटर को दूर से नियंत्रित करने की अनुमति देता है।
चरण 3
एक कनेक्शन की उपस्थिति ESTABLISHED लाइन द्वारा इंगित की जाती है। यदि कोई कनेक्शन नहीं है और ट्रोजन पोर्ट पर सुन रहा है, कनेक्शन की प्रतीक्षा कर रहा है, तो "स्थिति" कॉलम LISTENING दिखाएगा। जब कनेक्शन स्थापित हो जाता है, तो "बाहरी पता" कॉलम में आप कनेक्टेड कंप्यूटर का आईपी देखेंगे।
चरण 4
किसी दिए गए नेटवर्क पते के बारे में जानकारी प्राप्त करने के लिए, किसी भी संबंधित नेटवर्क सेवा का उपयोग करें। उदाहरण के लिए, यह
चरण 5
प्रपत्र फ़ील्ड में आप जिस आईपी में रुचि रखते हैं उसे दर्ज करें, "सबमिट करें" बटन पर क्लिक करें। यदि प्राप्त जानकारी इंगित करती है कि यह नेटवर्क पता ऐसे और ऐसे प्रदाता के पतों की श्रेणी (यह निर्दिष्ट किया जाएगा) से संबंधित है, तो एक संभावना है कि आप हैकर को खोजने में कामयाब रहे।
चरण 6
लेकिन ज्यादातर मामलों में, ऐसी स्थिति में, आप केवल प्रॉक्सी सर्वर तक ही पहुंच पाएंगे, और खोज वहीं रुक जाती है - सर्वर के मालिक आपको इस बारे में जानकारी देने की संभावना नहीं रखते हैं कि उनकी सेवा का उपयोग किसने किया। यद्यपि आप सम्मानजनक पत्र लिखकर और संपर्क करने का कारण बताकर इसे प्राप्त करने का प्रयास कर सकते हैं।
चरण 7
यहां तक कि अगर आप किसी विशिष्ट व्यक्ति से संबंधित आईपी खोजने में कामयाब रहे, तो भी इसका कोई मतलब नहीं है। यह संभव है कि इस उपयोगकर्ता के कंप्यूटर से भी छेड़छाड़ की गई हो और हैकर द्वारा एक मध्यस्थ के रूप में उपयोग किया जा रहा हो।
चरण 8
यह संभव है कि फ़ायरवॉल रिपोर्ट करे कि आपके कंप्यूटर पर कोई प्रोग्राम इंटरनेट तक पहुँचने का प्रयास कर रहा है। यह अत्यधिक संभावना है कि एक ट्रोजन हॉर्स ने आपके कंप्यूटर में प्रवेश किया है जो गोपनीय डेटा एकत्र करता है और इसे एक निश्चित डाक पते पर भेजता है।
चरण 9
इस मामले में, आप यह निर्धारित करके ट्रोजन की जांच करने का प्रयास कर सकते हैं कि यह रिपोर्ट कहां भेजता है। अनुसंधान के लिए उपकरणों की एक पूरी श्रृंखला का उपयोग किया जाता है: वर्चुअल मशीन, ट्रैफ़िक विश्लेषक, रजिस्ट्री मॉनिटर, पीई फ़ाइल विश्लेषक, और अन्य। इंटरनेट पर आपको इस विषय पर विस्तृत लेख मिलेंगे।
चरण 10
अन्य लोगों के कंप्यूटर में प्रवेश करने के सबसे आसान तरीकों में से एक रेडमिन प्रोग्राम का उपयोग करना है। कई उपयोगकर्ता, इस प्रोग्राम को स्थापित करने के बाद, डिफ़ॉल्ट पासवर्ड बदलना भूल जाते हैं। एक हैकर, एक खुले पोर्ट 4899 के लिए नेटवर्क को स्कैन करता है, ऐसे कंप्यूटरों को ढूंढता है और उन्हें क्रूर-बल पासवर्ड द्वारा तोड़ देता है।
चरण 11
यदि आपका कंप्यूटर रेडमिन के माध्यम से हैक किया गया था, तो कनेक्टेड कंप्यूटर के आईपी को ट्रैक करें, फिर प्रोग्राम पर पासवर्ड बदलें। इस प्रोग्राम के पुराने संस्करणों का उपयोग न करें, जो केवल लॉग इन करने के लिए पासवर्ड का उपयोग करते हैं, वे सबसे कमजोर हैं।
चरण 12
कोई फर्क नहीं पड़ता कि आपका कंप्यूटर कितनी अच्छी तरह सुरक्षित है, एक अनुभवी हैकर के पास हमेशा इसमें घुसपैठ करने का मौका होता है। इसलिए, गोपनीय डेटा को कभी भी स्पष्ट पाठ में संग्रहीत न करें, इस डेटा के साथ एक संग्रह बनाना और उस पर एक पासवर्ड सेट करना बेहतर है। फ़ायरवॉल और एंटीवायरस के बिना काम न करें।इन सरल नियमों का उपयोग करके, आप अपने कंप्यूटर में प्रवेश के परिणामों को कम कर देंगे।