Cómo realizar el seguimiento hackers

Si usted pasa mucho tiempo conectado a Internet, es sólo cuestión de tiempo antes de que un hacker intenta acceder a su ordenador. la seguridad adecuada y cortafuegos son generalmente todo lo que se necesita para evitar que ganar la entrada, pero los propietarios de ordenadores que están menos enfocados en la seguridad del sistema pueden tener un hacker deslizarse a través de sus puertos abiertos. Si usted se encuentra en la posición desafortunada de hacer frente a un hacker, sólo recuerda que es totalmente posible para identificar y rastrear el hacker por lo que sus crímenes cibernéticos pueden ser reportados a las autoridades correspondientes.


  • Video: 01 Vision Artificial con Python y OpenCV: Introducción e Instalacion

    Video: ¿Por qué me vigilan, si no soy nadie? | Marta Peirano | TEDxMadrid

    Abra la ventana de DOS en el equipo. La forma de llegar a la ventana de DOS depende de qué versión de Windows que esté utilizando. Si está utilizando Windows 95 o Windows 98, haga clic en "Inicio". a continuación, haga clic en "Programas" y terminar haciendo clic en "MS-DOS". Si está utilizando Windows NT, Windows 2000 o Windows XP, se llega a la ventana de DOS diferente. En este caso, se haga clic en "Inicio", luego haga clic en "Ejecutar", escribir cualquiera de ellas "cmd" o "comando". Windows Vista es el más simple de todos, ya que sólo tiene que hacer clic en "Inicio", a continuación, escriba "cmd".

  • Escriba el siguiente comando en el indicador de DOS (sin comillas): "--una netstat". Esto abrirá una rutina conocida como Netstat, que identificará rápidamente todas las conexiones de entrada y salida de su ordenador. Escribiendo "--una netstat" producirá una cadena de información que identifica su dirección IP, el puerto de su equipo utiliza para la conexión, la "dirección en el extranjero" de la máquina que está conectado con el puerto que está utilizando la máquina, y también el estado de la conexión.

  • Identificar lo que están disponibles para otros comandos Netstat. Tipo "netstat?", Sin los signos de interrogación. Esto debería mostrar lo que se dispone de comandos en su versión de Netstat. comandos típicos incluyen --un, -e, -n, -p proto, -R y -S. También se pueden combinar varios comandos a la vez, como se puede ver en el siguiente paso.

  • Combinar dos comandos para refinar su búsqueda. En primer lugar, utilice el comando que identifica todas las conexiones y puertos de escucha, que suele ser "-a". En segundo lugar, encontrar el comando que se muestra la información en forma numérica, que suele ser "-n". Escriba el comando en el indicador de DOS como "--un netstat". Tenga en cuenta que puede que tenga que cambiar la "a" o "n" a otra cosa, si están identificados de manera diferente en su versión de Netstat.

  • Buscar actividad adicional a Internet. Sólo debe tener una conexión, usando un puerto. Si un hacker ha tenido acceso a su sistema, un puerto adicional estará en uso. La ejecución del mandato de la etapa anterior le permitirá ver lo que la dirección IP del hacker está utilizando, el nombre de host del hacker y el número de puerto que se conecta a través. Es posible cerrar el puerto y bloquear la dirección IP, pero por el momento, vamos a trazar hacia abajo que está ganando el acceso al ordenador y realizar un seguimiento de lo que están haciendo.

  • Video: Como Rastrear Una Direccion IP Facil Y Rapido

    Ejecutar un trazado de ruta en la información que haya obtenido sobre el hacker. Esto le brinda una idea de donde se encuentra el individuo y qué proveedor de Internet que está utilizando para conectarse a Internet. Ejecutar el trazado de ruta volviendo a la ventana de DOS y escribiendo "tracert dirección IP / nombre de host". Quitar las comillas y reemplazar "dirección IP" y "host" con la información relevante que se recopiló en el paso anterior. trazado de ruta será entonces trazar el camino de la conexión, incluyendo cualquier servidor de la conexión debe pasar a través antes de llegar a usted.

  • Video: demostracion FOCA , extraccion de metadatos, hacking en local

    Imprimir la información sobre la intrusión, a continuación, utilizar el cortafuegos para bloquear el puerto y la dirección IP utilizada por el hacker. Enviar una copia de la información a su departamento de policía local, el departamento de policía en la ubicación que identifica trazado de ruta para el hacker, el ISP utiliza el hacker y al Departamento de Justicia de EE.UU. sitio web de la delincuencia informática. (Siga el enlace en Recursos). Estas organizaciones pueden querer tener un técnico de generar un registro detallado equipo de la intrusión y cualquier intrusión del pasado, por lo que no elimine ningún archivo de registro desde el ordenador.

Artículos Relacionados