Hvordan avgjøre hvem som er hacking?

Hvordan avgjøre hvem som er hacking?


Identifisere en amatør hacker kan være overraskende lett, når du forstår hvordan du skal lese brannmurlogger og identifisere IP-adresser. Heldigvis, ifølge US Department of Justice, er alle datamaskiner tildelt en bestemt IP-adresse som gjør at spesialister til å identifisere datamaskinen som ble brukt til å hacke inn i en datamaskin. Deretter kan du bruke merkelige IP-adresser for å identifisere hvem inntrengeren er. Imidlertid kan sofistikerte hackere finne ut hvordan å hacke inn i en datamaskin i en skjult måte som kan hindre deg i å identifisere hacker.

Bruksanvisning

1 Installer en brannmur, hvis du ikke allerede har en. Brannmurer vil forhindre de fleste forsøk på å hacke inn i en datamaskin, og du vil trenge en til å identifisere hacker, hvis man ikke omgå brannmuren.

2 Les brannmurlogger for å finne ut om noen har fått uautorisert tilgang til datamaskinen. Brannmurer brukes til å godta eller nekte tilgang til datamaskinen, slik at du kan blokkere mange hacking forsøk. Men brannmuren produserer også en logg som gir deg beskjed hver IP-adresse som prøver å få tilgang til datamaskinen. Spesielt lese loggene i morgen for å se om noen er tilgang til datamaskinen om natten. Etter å ha lest loggene regelmessig, ZD Net sier, vil du begynne å forstå hvilke loggene er normale aktiviteter og hvilke som er unormal, slik at du kan identifisere ondsinnede forsøk på å få uautorisert tilgang.

3 Gå til en webside som sporer IP-adresser, for eksempel WhatIsMyIPAddress.com. Du vil motta vertsnavnet, geografisk plassering informasjon og et kart som viser hacker bestemt sted, tatt fra en geolocation database. Hvis IP-adressen er en proxy-server, vil tjenesten sliter med å forutsi den nøyaktige plasseringen av brukeren, men kan få innen 25 miles fra den faktiske plasseringen 60 prosent av tiden.

4 Gå til "Hvem er" database. Ring eieren og finne ut hvorfor han prøver å få tilgang til datamaskinen. Eieren vil ofte være en ISP eieren, som kan identifisere hvem gjerningsmannen er fra en liste over kunder.

Hint

  • Internett-leverandører ikke alltid føre protokoll lenge nok for politi å se gjennom postene. Imidlertid kan rettshåndhevelse sende en oppbevaring brev pålegge Internett-leverandører å holde sine poster.
  • Ifølge Tech Radar, de fleste hackere er i land med avslappet data lover. I tillegg har den kinesiske regjeringen et stort antall hackere overvåking vestlige datasystemer.
  • Hackere kan hacke inn i datamaskiner og deretter bruke disse maskinene til å hacke andre datamaskiner. Dette kan gjøre det vanskelig å fastslå hvor den opprinnelige hacking forsøk kom fra.
  • Mange hackere stole på ondsinnede koder til å ta over datamaskiner, kjent som trojanere. Disse trojanerne er samlet inn i en tilsynelatende uskyldig stykke programvare. Koden aktiveres når nettbrukere laste ned filen. Ikke last ned filer fra nettsteder som du ikke stoler på.