Nwlapcug.com


Come tenere traccia di hacker & consegnarli alla giustizia

Come tenere traccia di hacker & consegnarli alla giustizia


I reclami più di 2 milioni sono stati registrati dal Federal Internet Crime Complaint Center poiché fu istituita da agenzie sotto il dipartimento di giustizia degli Stati Uniti nel 2000. Alcuni 303.808 è venuto nel 2010 da solo (IC3). Il volume dei reclami testimonia la reale minaccia contro ogni computer connesso a Internet. Si dispongono di strumenti a tua disposizione per aiutarti a rintracciare gli hacker. Vale a dire, è possibile inviare comandi di dirvi che si collega al computer. È possibile documentare tutte le informazioni che è possibile ottenere sulla basano delle relazioni queste generare e consegnare alle forze dell'ordine per andare dopo i sospetti in determinati casi. Forze dell'ordine locali e federali operano sotto il quarto emendamento della Costituzione e varie leggi relative alla privacy per indagare su reati informatici e ricerca e cogliere elementi di prova (DOJ). Ad esempio, la Stored Communications Act disciplina come l'applicazione della legge può ottenere una sospensione di record account dal provider di servizi Internet. L'atto di Wiretap governa la sorveglianza in tempo reale dell'attività del computer di un hacker.

Istruzioni

1

Avviare l'ascolto. Utilizzare il comando "netstat" al prompt di DOS del tuo PC o funzione di utilità configurazione di rete del Mac nella cartella Utility. (Microsoft, Apple). Il comando con parametri, ad esempio "netstat - a" per ottenere un report dei nomi di tutte le connessioni e le porte in ascolto o "netstat - an" per generare un elenco di connessioni dai rispettivi indirizzi numerici. L'output del comando di base dà un indirizzo IP seguito da un numero di porta attraverso la quale viene effettuata la connessione. A meno che intimamente familiarità con ciò che porta ogni processo normale su tuo computer utilizza, consegnare le informazioni a un professionista per interpretare i dati. Se non categoriale, più alto il numero di porta, il controllo di più è necessario applicare perché questi sono gli "slot" lasciati aperti dopo aver effettuate le connessioni di routine.

2

Utilizzare tracerouting. Se netstat rivela una connessione e un indirizzo IP a un'entità che si trova discutibile, il comando "tracert" racconta essenzialmente la route che indirizzo IP o nome host sono voluti per arrivare al computer (Microsoft2). Ad esempio, potrebbero elencare i firewall, intervenendo il computer, e si spera, gli ultimi due elementi nell'elenco sarà indirizzo provider di servizi Internet di hacker il tuo, nonché l'indirizzo IP dell'hacker. Tipo questi indirizzi in un motore di ricerca per confermare a cui appartengono tali indirizzi.

3

Eseguire una ricerca DNS inversa. DNS è l'acronimo server di nome di dominio, che traduce un nome host in un indirizzo IP in modo che è possibile digitare "Google.it" anziché l'indirizzo numerico nel tuo browser. Naturalmente, un DNS inverso si traduce questo processo all'indietro. Dal tracert, hai ottenuto il tuo indirizzo IP sospettoso, quindi una query DNS inversa dà che le stesse informazioni in parole invece di numeri. Un nome host contiene anche un suffisso di codice di paese, che ti dice dove vive il suo presunto aggressore. Si possono anche ottenere indizi di posizione geografica come ad esempio il codice di stato. Utilizzare gli strumenti online popolari, come WHOIS, per eseguire una ricerca DNS inversa.

4

Segnalare alle forze dell'ordine. Registrare le prove e quindi pacchetto insieme per una denuncia. Ci sono molti standard per determinare quale agenzia gestirà una denuncia. Ad esempio, il caso potrebbe essere innalzata di livello di là di forze di polizia locali per furto di identità, furto di informazioni proprietarie, l'accesso ai dati di sicurezza nazionale o furto di ingenti somme di denaro. Il vostro agenzia di applicazione di legge locale vi consiglierà su come relazione. Secondo il Computer Crime & sezione proprietà intellettuale del US Department of Justice, molti casi di intrusione di computer andare all'ufficio del FBI locale, servizio di segreto degli Stati Uniti o la Internet Crime Complaint Center. Se è coinvolto il furto della proprietà intellettuale, questi stessi funzionari di polizia potrebbero gestire il caso, insieme a US Immigration and Customs Enforcement.