Совет 1: Как вычислить хакера

Вычислить хакера – значит определить его реальный IP (сетевой адрес). Сразу следует отметить, что на практике сделать это очень трудно. Хакер, имеющий хотя бы небольшой опыт, всегда принимает меры к скрытию своего истинного ip, поэтому поиск обычно заканчивается ничем. Но часто попытки получить доступ к чужому компьютеру осуществляют новички, их вычислить достаточно просто.
Как вычислить хакера
Инструкция
1
О том, что ваш компьютер взломали или пытаются взломать, могут свидетельствовать самые разные признаки, их подробное описание вы можете найти в интернете. Рассмотрим несколько вариантов действий в том случае, если вы заметили признаки проникновения на ваш компьютер.
2
Откройте командную строку, наберите команду «netstat –aon» (без кавычек). Вы увидите список текущих подключений. Предположим, что вы видите установленное соединение по какому-то порту, который не использует ни одна «легальная» программа. Значит, велика вероятность, что на вашем компьютере присутствует серверная часть бэкдора – троянской программы, позволяющей удаленно управлять вашим компьютером.
3
О наличии соединения свидетельствует строка ESTABLISHED. В том случае, если соединения нет и троян прослушивает порт, ожидая соединения, в графе «Состояние» будет стоять LISTENING. При установленном соединении в графе «Внешний адрес» вы увидите ip подключенного компьютера.
4
Чтобы получить информацию о данном сетевом адресе, воспользуйтесь каким-либо из соответствующих сетевых сервисов. Например, этим: http://www.all-nettools.com/toolbox/smart-whois.php.
5
Введите интересующий вас ip в поле формы, нажмите кнопку «Submit». Если в полученной информации будет указано, что данный сетевой адрес принадлежит к диапазону адресов (он будет указан) такого-то провайдера, то есть вероятность, что вам удалось вычислить хакера.
6
Но в большинстве случаев в подобной ситуации вам удастся дойти лишь до прокси-сервера, на этом поиски обрываются – хозяева сервера вряд ли выдадут вам информацию о том, кто пользовался их сервисом. Хотя попытаться ее получить можно, написав уважительное письмо и указав причину обращения.
7
Даже если вам удалось найти ip, принадлежащий конкретному человеку, это еще ничего не значит. Вполне возможно, что компьютер этого пользователя тоже взломан и используется хакером в качестве промежуточного звена.
8
Возможна ситуация, при которой брандмауэр сообщает о том, что некая присутствующая на вашем компьютере программа пытается выйти в интернет. Велика вероятность, что на ваш компьютер попала троянская программа, собирающая конфиденциальные данные и отправляющая их на некий почтовый адрес.
9
В этом случае вы можете попытаться исследовать троянскую программу, определив, куда именно она шлет отчеты. Для исследования применяется целый комплекс инструментов: виртуальные машины, анализаторы трафика, мониторы реестра, анализаторы PE файлов и другие. В интернете вы найдете подробные статьи на эту тему.
10
Одним из простых способов проникновения на чужие компьютеры является использование программы Radmin. Многие пользователи, установив эту программу, забывают сменить установленный по умолчанию пароль. Хакер, сканируя сеть на открытый порт 4899, находит подобные компьютеры и взламывает их посредством перебора паролей.
11
Если ваш компьютер оказался взломан через radmin, отследите ip подключенного компьютера, после чего смените на программе пароль. Не используйте старые версии этой программы, в которых для входа используется только пароль, они наиболее уязвимы.
12
Как бы хорошо не был защищен ваш компьютер, опытный хакер всегда имеет шанс проникнуть на него. Поэтому никогда не храните в открытом виде конфиденциальные данные, лучше создайте архив с этими данными и установите на него пароль. Не работайте без брандмауэра и антивируса. Используя эти нехитрые правила, вы сведете к минимуму последствия проникновения на ваш компьютер.
Как хакеры получают доступ к вашим данным
Связанная статья
Как хакеры получают доступ к вашим данным
Источники:
  • Исследование троянских программ
  • как понять что компьютер взломан

Совет 2 : Как работает хакер

Хакеры – это люди, которые занимаются взломом различных сетей, ресурсов или даже целых систем. В большинстве случаев задачи хакеров незначительные: рассылка спама или перевод с кошельков других пользователей, однако бывают и настоящие гении, способные взломать даже самую защищенную систему.
Как работает хакер
Инструкция
1
Самый распространенный способ взлома у хакеров – это брутфорс. Его смысл состоит в том, что используя различные подключения, чтобы обойти защиту систем, начинается подбор паролей к аккаунту. Существуют даже специальные базы, которые содержат наиболее распространенные варианты. Именно поэтому рекомендуется использовать нестандартные шифры и специальные генераторы.
2
Помимо брута паролей, этот способ может применяться также к другим сферам. Например, можно подбирать различные уязвимости к одному сайту, чтобы загрузить туда вредоносный код. Вообще, перебор используется и во многих других сферах. Однако этот способ крайне неэффективен, так как требует больших производственных и временных ресурсов.
3
Еще одна популярная модель взлома – это фишинговые сайты. Возможно, вы видели предупреждения от антивируса или браузера, что вы пытаетесь зайти на подобный ресурс. Перейдя по ссылке, вы попадете на страницу, которая ничем не отличается от стандартного входа. Вы вводите свои данные, которые хакер тут же получает и начинает использовать. Именно поэтому необходимо внимательно смотреть, на каких именно сайтах вы вводите конфиденциальную информацию.
4
Нередко используются специальные скрипты, которые позволяют перехватить ваши данные cookies (временные файлы, присваемые сайтом). С их помощью можно попасть в ваш аккаунт даже без логина и пароля. После входа, как правило, сразу же осуществляется смена пароля, а профиль используется для необходимых хакеру средств (например, рассылка спама или сообщений о материальной помощи).
5
Некоторые хакеры идут дальше и банально обманывают пользователей. Например, вам на ящик может прийти письмо, в котором администрация ресурса уведомляет вас о технических работах и просит скинуть логин и пароль для того, чтобы они остались неизменными. Во многих онлайн играх они, например, могут попросить аккаунт для того, чтобы развить персонажа. Такие люди тоже считаются хакерами, несмотря на то, что занимаются мошенничеством.
6
Похожим на предыдущий пункт является социальный инжиниринг. Это очень увлекательная схема, на которую нередко попадаются даже сотрудники многих крупных фирм. Конечно, все эти методы также тщательно шифруются. Например, хакер может позвонить в приемную комиссию, представиться системным администратором и запросить данные для входа в корпоративную сеть. Удивительно, но многие люди верят и отправляют информацию.
Совет полезен?
Поиск
Добавить комментарий к статье
Осталось символов: 500