Com fer un seguiment a un pirata informàtic

Proveu El Nostre Instrument Per Eliminar Problemes

Vaig descobrir un bonic tutorial de principiants que explica com podeu fer un seguiment de persones que intenten entrar en el vostre sistema informàtic. Cobreix moltes explicacions a preguntes com 'Com es troben aquestes persones a les seves víctimes' i 'Què signifiquen els termes TCP / UDP'.

Explica la comanda netstat que mostra totes les connexions al vostre ordinador i com esbrinar quines connexions poden ser malicioses o perilloses i quines no. Després s'explica l'ordre tracert que podeu utilitzar per rastrejar connexions. Finalment, proporciona informació sobre dns, com es pot cercar un ip i obtenir l'amfitrió de la connexió.

És un tutorial útil que tothom que no tingui, o només coneixement rudimentari, sobre els temes discutits hauria de llegir per obtenir una comprensió bàsica. No explica el servidor intermediari que utilitzen avui dia la majoria dels hackers. Una traça comportaria el proxy, però no l’adreça IP del pirata informàtic.

Aquests són els passos més importants que heu de realitzar per localitzar els pirates informàtics o altres atacants:

  • Obriu la línia d'ordres (per exemple, amb la tecla de comandament de la tecla directa Windows-R, escrivint cmd i puntejant a la tecla Enter) i executeu la comanda netstat -a allà. Es mostrava totes les connexions actives del vostre ordinador. A continuació, executeu netstat -an de manera que obteniu noms de host i adreces IP.
  • Ara que coneixeu l’adreça IP, podeu fer servir la traç ordre per rastrejar l'adreça IP o el nom d'amfitrió des del vostre ordinador a l'ordinador que s'utilitza per realitzar la connexió.
  • La informació que es proporciona aquí us pot proporcionar informació sobre el proveïdor de serveis d'Internet o servidor que utilitza el pirata informàtic. Tingueu en compte que aquest pot ser un servidor intermediari o VPN, o fins i tot un altre ordinador piratejat.

Els passos que podeu dur a terme des d’ací són intentar contactar amb el departament d’abusos si es tracta d’una IP o d’un servidor, per exemple, provant el nom de correu electrònic @ nom del host.