Hvordan avgjøre hvem som er hacking?
Identifisere en amatør hacker kan være overraskende lett, når du forstår hvordan du skal lese brannmurlogger og identifisere IP-adresser. Heldigvis, ifølge US Department of Justice, er alle datamaskiner tildelt en bestemt IP-adresse som gjør at spesialister til å identifisere datamaskinen som ble brukt til å hacke inn i en datamaskin. Deretter kan du bruke merkelige IP-adresser for å identifisere hvem inntrengeren er. Imidlertid kan sofistikerte hackere finne ut hvordan å hacke inn i en datamaskin i en skjult måte som kan hindre deg i å identifisere hacker.
Bruksanvisning
1 Installer en brannmur, hvis du ikke allerede har en. Brannmurer vil forhindre de fleste forsøk på å hacke inn i en datamaskin, og du vil trenge en til å identifisere hacker, hvis man ikke omgå brannmuren.
2 Les brannmurlogger for å finne ut om noen har fått uautorisert tilgang til datamaskinen. Brannmurer brukes til å godta eller nekte tilgang til datamaskinen, slik at du kan blokkere mange hacking forsøk. Men brannmuren produserer også en logg som gir deg beskjed hver IP-adresse som prøver å få tilgang til datamaskinen. Spesielt lese loggene i morgen for å se om noen er tilgang til datamaskinen om natten. Etter å ha lest loggene regelmessig, ZD Net sier, vil du begynne å forstå hvilke loggene er normale aktiviteter og hvilke som er unormal, slik at du kan identifisere ondsinnede forsøk på å få uautorisert tilgang.
3 Gå til en webside som sporer IP-adresser, for eksempel WhatIsMyIPAddress.com. Du vil motta vertsnavnet, geografisk plassering informasjon og et kart som viser hacker bestemt sted, tatt fra en geolocation database. Hvis IP-adressen er en proxy-server, vil tjenesten sliter med å forutsi den nøyaktige plasseringen av brukeren, men kan få innen 25 miles fra den faktiske plasseringen 60 prosent av tiden.
4 Gå til "Hvem er" database. Ring eieren og finne ut hvorfor han prøver å få tilgang til datamaskinen. Eieren vil ofte være en ISP eieren, som kan identifisere hvem gjerningsmannen er fra en liste over kunder.
Hint
- Internett-leverandører ikke alltid føre protokoll lenge nok for politi å se gjennom postene. Imidlertid kan rettshåndhevelse sende en oppbevaring brev pålegge Internett-leverandører å holde sine poster.
- Ifølge Tech Radar, de fleste hackere er i land med avslappet data lover. I tillegg har den kinesiske regjeringen et stort antall hackere overvåking vestlige datasystemer.
- Hackere kan hacke inn i datamaskiner og deretter bruke disse maskinene til å hacke andre datamaskiner. Dette kan gjøre det vanskelig å fastslå hvor den opprinnelige hacking forsøk kom fra.
- Mange hackere stole på ondsinnede koder til å ta over datamaskiner, kjent som trojanere. Disse trojanerne er samlet inn i en tilsynelatende uskyldig stykke programvare. Koden aktiveres når nettbrukere laste ned filen. Ikke last ned filer fra nettsteder som du ikke stoler på.