Nwlapcug.com


Come determinare che è Hacking?

Come determinare che è Hacking?


Identificare un hacker dilettante può essere sorprendentemente facile, una volta capito come leggere i log del firewall e identificare gli indirizzi IP. Per fortuna, secondo il dipartimento di giustizia statunitense, tutti i computer vengono assegnati un particolare indirizzo IP che consente agli specialisti di identificare il computer che è stato utilizzato per incidere in un computer. Quindi, è possibile utilizzare strani indirizzi IP per identificare chi è l'intruso. Tuttavia, gli hacker sofisticati riesce a capire come incidere in un computer in maniera segreta che potrebbe impedire l'identificazione l'hacker.

Istruzioni

1

Installare un firewall, se non si dispone già uno. I firewall impedirà la maggior parte dei tentativi di hackerare un computer e sarà necessario uno per identificare l'hacker, se uno bypassare il firewall.

2

Leggere i log del firewall per determinare se qualcuno ha guadagnato l'accesso non autorizzato al computer. I firewall sono utilizzati per accettare o negare l'accesso nel tuo computer, permettendoti di bloccare molti tentativi di hacking. Tuttavia, il firewall produce anche un log che ti permette di conoscere ogni indirizzo IP che tenta di accedere al computer. Soprattutto leggere i log al mattino per vedere se qualcuno è accedere al computer di notte. Dopo aver letto il tuo log regolarmente, ZD Net dice, si inizierà a capire quali registri sono attività normali e quelli che sono anormali, consentendo di identificare i tentativi di accesso non autorizzato.

3

Visitare un sito Web che registra gli indirizzi IP, ad esempio WhatIsMyIPAddress.com. Verrà visualizzato il nome host, informazioni sulla posizione geografica e una mappa che mostra la posizione specifica dell'hacker, prelevati da un database di geolocalizzazione. Se l'indirizzo IP è un server proxy, il servizio sarà difficile predire la posizione esatta dell'utente, ma può ottenere nel raggio di 25 miglia la posizione effettiva 60 per cento del tempo.

4

Vai al database "Chi è". Chiamare il proprietario e Scopri perché sta cercando di accedere al computer. Il proprietario sarà spesso un proprietario di ISP, che può identificare chi è l'autore del reato da un elenco di clienti.

Consigli & Avvertenze

  • Internet service provider non tenere sempre record abbastanza a lungo per le forze di guardare attraverso i record. Tuttavia, l'applicazione della legge può inviare una lettera di ritenzione l'ordinazione di provider di servizi Internet per mantenere i loro record.
  • Secondo Tech Radar, la maggioranza degli hacker è in paesi con leggi computer rilassato. Inoltre, il governo cinese ha un gran numero di hacker monitoraggio sistemi informatici occidentale.
  • Hacker possono hackerare il computer e quindi utilizzare questi computer hack altri computer. Questo può rendere difficile determinare da dove proviene il tentativo di attacco originale.
  • Molti hacker si basano su codici maligni di impadronirsi di computer, noto come Trojan. Questi Trojan sono inglobati in un apparentemente innocente pezzo di software. Il codice si attiva quando gli utenti web scaricare il file. Non scaricare file da siti Web che non vi fidate.