Wie man einen Hacker aufspürt
- Kategorie: Internet
Ich habe eine schöne entdeckt Anfänger-Tutorial Das erklärt, wie Sie Personen verfolgen können, die versuchen, in Ihr Computersystem einzudringen. Es enthält viele Erklärungen zu Fragen wie 'Wie finden diese Menschen ihre Opfer?' Und 'Was bedeuten die Begriffe TCP / UDP eigentlich?'.
Es wird der Befehl netstat erläutert, der alle Verbindungen zu Ihrem Computer anzeigt und herausfindet, welche Verbindungen schädlich oder gefährlich sein können und welche nicht. Danach wird der Befehl tracert erklärt, mit dem Sie Verbindungen verfolgen können. Schließlich gibt es Informationen zu DNS, wie man eine IP sucht und den Host der Verbindung erhält.
Es ist ein nützliches Tutorial, das jeder lesen sollte, der keine oder nur rudimentäre Kenntnisse über die besprochenen Themen hat, um ein grundlegendes Verständnis zu erlangen. Es werden keine Proxys erklärt, die die meisten Hacker heutzutage verwenden. Ein Tracert würde zum Proxy führen, aber nicht zur IP-Adresse des Hackers.
Hier sind die wichtigsten Schritte, die Sie ausführen müssen, um Hacker oder andere Angreifer aufzuspüren:
- Öffnen Sie die Befehlszeile (z. B. mit dem Hotkey windows-r, geben Sie cmd ein und tippen Sie auf die Eingabetaste), und führen Sie den Befehl aus netstat -a Dort. Dies zeigte alle aktiven Verbindungen Ihres Computers an. Dann renne netstat -an so dass Sie sowohl Hostnamen als auch IP-Adressen erhalten.
- Nachdem Sie die IP-Adresse kennen, können Sie die verwenden tracert Befehl zum Verfolgen der IP-Adresse oder des Hostnamens von Ihrem Computer zu dem Computer, auf dem die Verbindung hergestellt wird.
- Die hier bereitgestellten Informationen können Ihnen Informationen über den Internetdienstanbieter oder -server geben, den der Hacker verwendet. Beachten Sie, dass dies ein Proxyserver oder ein VPN oder sogar ein anderer gehackter Computer sein kann.
Von hier aus können Sie versuchen, die Missbrauchsabteilung zu kontaktieren, wenn es sich um eine IP-Adresse oder einen Server handelt, z. B. indem Sie den E-Mail-Missbrauch @ Hostname versuchen.