Cómo Identificar A Un Hacker

Tabla de contenido:

Cómo Identificar A Un Hacker
Cómo Identificar A Un Hacker

Video: Cómo Identificar A Un Hacker

Video: Cómo Identificar A Un Hacker
Video: COMO DETECTAR A UN HACKER EN FREE FIRE 2024, Noviembre
Anonim

Encontrar un pirata informático significa determinar su IP real (dirección de red). Cabe señalar de inmediato que esto es muy difícil de hacer en la práctica. Un hacker con al menos un poco de experiencia siempre toma medidas para ocultar su verdadera ip, por lo que la búsqueda generalmente termina sin nada. Pero a menudo los intentos de acceder a la computadora de otra persona los realizan principiantes, son fáciles de calcular.

Cómo identificar a un hacker
Cómo identificar a un hacker

Instrucciones

Paso 1

Una variedad de señales pueden indicar que su computadora ha sido pirateada o está siendo pirateada; puede encontrar una descripción detallada de ellos en Internet. Considere varias opciones de acción en caso de que observe signos de infiltración en su computadora.

Paso 2

Abra un símbolo del sistema, escriba el comando "netstat –aon" (sin comillas). Verá una lista de conexiones actuales. Suponga que ve una conexión establecida en algún puerto que no está usando ningún programa "legal". Esto significa que existe una alta probabilidad de que su computadora tenga la puerta trasera, un programa troyano que le permite controlar su computadora de forma remota.

Paso 3

La presencia de una conexión se indica mediante la línea ESTABLECIDO. Si no hay conexión y el troyano está escuchando en un puerto, esperando una conexión, la columna "Estado" mostrará ESCUCHANDO. Cuando se establezca la conexión, en la columna "Dirección externa" verá la ip de la computadora conectada.

Paso 4

Para obtener información sobre una dirección de red determinada, utilice cualquiera de los servicios de red correspondientes. Por ejemplo, esto

Paso 5

Ingrese la IP que le interesa en el campo del formulario, haga clic en el botón "Enviar". Si la información recibida indica que esta dirección de red pertenece al rango de direcciones (se especificará) de tal o cual proveedor, entonces existe la posibilidad de que haya logrado encontrar al hacker.

Paso 6

Pero en la mayoría de los casos, en tal situación, solo podrá comunicarse con el servidor proxy, y las búsquedas se detienen allí: es poco probable que los propietarios del servidor le brinden información sobre quién usó su servicio. Aunque puedes intentar conseguirlo escribiendo una carta respetuosa e indicando el motivo de contactar.

Paso 7

Incluso si lograste encontrar una IP perteneciente a una persona específica, todavía no significa nada. Es posible que la computadora de este usuario también se haya visto comprometida y el hacker la esté utilizando como intermediario.

Paso 8

Es posible que el firewall informe que un programa en su computadora está intentando acceder a Internet. Es muy probable que haya entrado un caballo de Troya en su computadora que recopila datos confidenciales y los envía a una determinada dirección postal.

Paso 9

En este caso, puede intentar investigar el troyano determinando exactamente dónde envía los informes. Se utiliza una amplia gama de herramientas para la investigación: máquinas virtuales, analizadores de tráfico, monitores de registro, analizadores de archivos PE y otros. En Internet, encontrará artículos detallados sobre este tema.

Paso 10

Una de las formas más fáciles de acceder a las computadoras de otras personas es utilizar el programa Radmin. Muchos usuarios, habiendo instalado este programa, olvidan cambiar la contraseña predeterminada. Un pirata informático, escaneando la red en busca de un puerto abierto 4899, encuentra esas computadoras y las rompe con contraseñas de fuerza bruta.

Paso 11

Si su computadora fue pirateada a través de radmin, rastree la ip de la computadora conectada, luego cambie la contraseña en el programa. No use versiones anteriores de este programa, que solo usan una contraseña para iniciar sesión, son las más vulnerables.

Paso 12

No importa qué tan bien esté protegida su computadora, un hacker experimentado siempre tiene la oportunidad de infiltrarse en ella. Por lo tanto, nunca almacene datos confidenciales en texto sin cifrar, es mejor crear un archivo con estos datos y establecer una contraseña. No trabaje sin un firewall y antivirus. Al usar estas simples reglas, minimizará las consecuencias de la penetración en su computadora.

Recomendado: