Tecnología

Inicio

Cómo realizar el seguimiento hackers

Cómo realizar el seguimiento hackers


Si usted pasa mucho tiempo conectado a Internet, es sólo cuestión de tiempo antes de que un hacker intenta acceder a su ordenador. la seguridad adecuada y servidores de seguridad son por lo general todo lo que se necesita para evitar que ganar la entrada, pero los propietarios de ordenadores que están menos enfocados en la seguridad del sistema pueden tener un hacker deslizarse a través de sus puertos abiertos. Si usted se encuentra en la posición desafortunada de hacer frente a un hacker, sólo recuerda que es completamente posible para identificar y seguir el hacker por lo que sus crímenes cibernéticos pueden ser reportados a las autoridades correspondientes.

Instrucciones

1 Abra el símbolo del sistema en el equipo. La forma de llegar a la ventana de DOS depende de qué versión de Windows que esté utilizando. Si está utilizando Windows 95 o Windows 98, haga clic en "Inicio". a continuación, haga clic en "Programas" y terminar haciendo clic en "MS-DOS". Si está utilizando Windows NT, Windows 2000 o Windows XP, se llega a la ventana de DOS diferente. En este caso, se haga clic en "Inicio", a continuación, haga clic en "Ejecutar", escriba cmd "o bien" o "comando". Windows Vista es el más simple de todos, ya que sólo tiene que hacer clic en "Inicio", a continuación, escriba "cmd".

2 Escriba el siguiente comando en el indicador de DOS (sin las comillas): "--un netstat". Esto abrirá una rutina conocida como Netstat, que identificará rápidamente todas las conexiones de entrada y salida de su ordenador. Escribiendo "--un netstat" producirá una cadena de información que identifique su dirección IP, el puerto de la computadora está usando para la conexión, la "dirección externa" de la máquina que está conectado con el puerto que está utilizando la máquina, y también el estado de la conexión.

3 Identificar lo que están disponibles para otros comandos Netstat. Tipo "netstat?", Sin los signos de interrogación. Esto debería mostrar lo que se dispone de comandos en su versión de Netstat. Los comandos típicos incluyen --un, -e, -n, -p proto, -R y -S. También se pueden combinar varios comandos a la vez, como se puede ver en el siguiente paso.

4 Combinar dos comandos para refinar su búsqueda. En primer lugar, utilice el comando que identifica todas las conexiones y puertos de escucha, que suele ser "-a". En segundo lugar, encontrar el comando que se muestra la información en forma numérica, que suele ser "-n". Escriba el comando en el indicador de DOS como "--un netstat". Tenga en cuenta que puede que tenga que cambiar la "a" o "n" a otra cosa, si no están identificados de forma diferente en su versión de Netstat.

5 Búsqueda de actividad adicional a Internet. Sólo debe tener una conexión, usando un puerto. Si un hacker ha conseguido acceder a su sistema, un puerto adicional estará en uso. La ejecución del mandato de la etapa anterior le permitirá ver lo que la dirección IP del usuario remoto está utilizando, el nombre de host del hacker y el número de puerto que se conecta a través. Es posible cerrar el puerto y bloquear la dirección IP, pero por el momento, vamos a trazar hacia abajo que está ganando el acceso al ordenador y realizar un seguimiento de lo que están haciendo.

6 Ejecutar un trazado de ruta en la información que haya obtenido sobre el hacker. Esto le brinda una idea de dónde se encuentra la persona y qué proveedor de Internet que está utilizando para conectarse a Internet. Ejecutar el trazado de ruta volviendo a la ventana de DOS y escribiendo "tracert dirección IP / nombre de host". Quitar las comillas y reemplazar "dirección IP" y "host" con la información relevante que se recopiló en el paso anterior. trazado de ruta será entonces trazar el camino de la conexión, incluyendo cualquier servidor de la conexión debe pasar a través antes de llegar a usted.

7 Imprimir la información acerca de la intrusión, a continuación, utilizar el cortafuegos para bloquear el puerto y la dirección IP utilizada por el usuario remoto. Enviar una copia de la información a su departamento de policía local, el departamento de policía en la ubicación que identifica trazado de ruta para el hacker, el ISP utiliza el hacker y al Departamento de Justicia de EE.UU. sitio web de la delincuencia informática. (Siga el enlace en Recursos). Estas organizaciones pueden querer tener un técnico de generar un registro detallado de ordenador de la intrusión y cualquier intrusión del pasado, así que no elimine los archivos de registro de su computadora.