whycomputer.com >> Jaringan komputer >  >> Perangkat Cerdas

Cara Melacak Peretas

Jika Anda menghabiskan banyak waktu terhubung ke Internet, hanya masalah waktu sebelum seorang hacker mencoba untuk mendapatkan akses ke komputer Anda. Keamanan dan firewall yang tepat biasanya yang diperlukan untuk mencegah mereka masuk, tetapi pemilik komputer yang kurang fokus pada keamanan sistem mungkin memiliki peretas yang menyelinap melalui port terbuka mereka. Jika Anda harus berada dalam posisi yang tidak menguntungkan untuk berurusan dengan seorang peretas, ingatlah bahwa sangat mungkin untuk mengidentifikasi dan melacak peretas tersebut sehingga kejahatan sibernya dapat dilaporkan ke pihak yang berwenang.

Buka DOS prompt di komputer Anda. Cara Anda masuk ke DOS prompt tergantung pada versi Windows yang Anda gunakan. Jika Anda menggunakan Windows 95 atau Windows 98, klik "Mulai." lalu klik "Program" dan akhiri dengan mengklik "MS-DOS." Jika Anda menggunakan Windows NT, Windows 2000 atau Windows XP, Anda akan tiba di DOS prompt secara berbeda. Dalam hal ini, Anda akan mengklik "Mulai," lalu klik "Jalankan," lalu ketik "cmd" atau "perintah." Windows Vista adalah yang paling sederhana, karena Anda hanya perlu mengklik "Mulai," lalu ketik "cmd."

Ketikkan perintah berikut ke dalam DOS prompt (tanpa tanda kutip): "netstat --a. " Ini akan membuka rutin yang dikenal sebagai Netstat, yang akan dengan cepat mengidentifikasi semua koneksi masuk dan keluar dari komputer Anda. Mengetik "netstat --a" akan menghasilkan serangkaian informasi yang mengidentifikasi alamat IP Anda, port yang digunakan komputer Anda untuk koneksi, "alamat asing" dari mesin yang terhubung, port yang digunakan mesin, dan juga status koneksi.

Identifikasi perintah Netstat lain apa yang tersedia untuk Anda. Ketik "netstat?", Tanpa tanda tanya. Ini akan menunjukkan kepada Anda perintah apa yang tersedia di versi Netstat Anda. Perintah-perintah umum meliputi --a, -e, -n, -p proto, -r dan --s. Anda juga dapat menggabungkan beberapa perintah sekaligus, seperti yang akan Anda lakukan pada langkah berikut.

Gabungkan dua perintah untuk mempersempit pencarian Anda. Pertama, gunakan perintah yang mengidentifikasi semua koneksi dan mendengarkan port, yang biasanya "-a." Kedua, cari perintah yang mencantumkan informasi dalam bentuk angka, yang biasanya "-n." Ketik perintah ke prompt DOS sebagai "netstat --an." Perhatikan bahwa Anda mungkin perlu mengubah "a" atau "n" menjadi sesuatu yang lain, jika mereka diidentifikasi secara berbeda di versi Netstat Anda.

Cari aktivitas Internet tambahan. Anda seharusnya hanya memiliki satu koneksi, menggunakan satu port. Jika seorang peretas mendapatkan akses ke sistem Anda, port tambahan akan digunakan. Menjalankan perintah dari langkah sebelumnya akan memungkinkan Anda untuk melihat alamat IP yang digunakan peretas, nama host peretas dan nomor port yang disambungkannya. Dimungkinkan untuk menutup port dan memblokir alamat IP, tetapi untuk saat ini, mari kita lacak siapa yang mendapatkan akses ke komputer dan lacak apa yang mereka lakukan.

Jalankan rute lacak pada informasi yang Anda telah diperoleh tentang peretas. Ini memberi Anda gambaran tentang di mana individu berada dan ISP apa yang ia gunakan untuk terhubung ke Internet. Jalankan rute penelusuran dengan kembali ke DOS prompt dan ketikkan "tracert ip address /hostname." Hapus tanda kutip dan ganti "alamat ip" dan "nama host" dengan informasi yang relevan yang dikumpulkan pada langkah sebelumnya. Rute jejak kemudian akan melacak jalur koneksi, termasuk server yang harus dilewati sebelum mencapai Anda.

Cetak informasi tentang intrusi, lalu gunakan firewall Anda untuk memblokir port dan alamat IP yang digunakan oleh si hacker. Kirim salinan informasi ke departemen kepolisian setempat, departemen kepolisian di lokasi yang melacak rute yang diidentifikasi untuk peretas, ISP yang digunakan peretas dan ke situs internet cybercrime Departemen Kehakiman AS. (Ikuti tautan di Sumber.) Organisasi-organisasi ini mungkin ingin ada teknisi yang membuat log komputer intrusi terperinci dan gangguan sebelumnya, jadi jangan hapus file log apa pun dari komputer Anda.

Kiat

Jangan mencoba meretas kembali. Tidak hanya ini akan ilegal, tetapi peretas mungkin memantul hubungannya dari alamat IP yang tidak bersalah, dan tidak akan terpengaruh oleh upaya peretasan Anda.

URL:https://komputer.whycomputer.com/Perangkat-Cerdas/101318558.html

Perangkat Cerdas
  • Cara Mendaur Ulang Buku Komputer Lama

    Teknologi komputer berkembang dengan kecepatan tanpa henti. Teknik dan instruksi baru yang mengajarkan Anda cara menggunakan komputer Anda ditempatkan di buku-buku yang menjadi usang segera setelah komputer menjadi usang. Saat Anda memutakhirkan komputer Anda, Anda tidak lagi membutuhkan buku ko

  • Cara Melacak TomTom GPS

    Jika Anda melakukan perjalanan dengan seorang teman dan ingin mencari TomTom teman Anda, TomTom Buddies adalah fitur yang memungkinkan Anda melakukan ini. TomTom Buddies adalah layanan gratis yang dapat digunakan antara dua atau lebih pengguna TomTom. Yang harus Anda lakukan adalah mengaktifkan fitu

  • Bagaimana Cara Peretas Masuk ke Komputer?

    Peretas menggunakan berbagai metode untuk mengeksploitasi kerentanan komputer dan menggunakannya untuk tujuan jahat. Pemilik komputer yang tidak menggunakan firewall - sistem yang memantau lalu lintas ke dan dari komputer atau jaringan mereka - sangat rentan terhadap peretas. Mereka menanggung risik

Jaringan komputer © https://komputer.whycomputer.com