| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Otros Informática Redes >> Content
    Cómo realizar el seguimiento Hackers
    Si pasas mucho tiempo conectado a Internet , es sólo cuestión de tiempo antes de que un hacker intenta acceder a su ordenador. La seguridad adecuada y firewalls son por lo general todo lo que se necesita para evitar que ganar la entrada , pero los propietarios de ordenadores que están menos enfocados en la seguridad del sistema pueden tener un hacker deslizarse a través de sus puertos abiertos. Si usted se encuentra en la lamentable posición de tratar con un hacker, sólo recuerda que es totalmente posible para identificar y seguir el hacker para sus crímenes cibernéticos pueden ser reportados a las autoridades correspondientes . Instrucciones
    1

    Abra el símbolo del sistema DOS en el equipo. La forma de llegar a la ventana de DOS depende de la versión de Windows que esté utilizando. Si está utilizando Windows 95 o Windows 98 , haga clic en " Inicio". a continuación, haga clic en "Programas" y terminan haciendo clic en "MS -DOS ". Si está utilizando Windows NT , Windows 2000 o Windows XP, se llega a la ventana de DOS diferente. En este caso , se haga clic en " Inicio", luego haga clic en "Ejecutar ", escriba ya sea "cmd " o "command ". Windows Vista es el más simple de todos , ya que sólo tiene que hacer clic en "Inicio " y escriba "cmd ".
    2

    Escriba el siguiente comando en el indicador de DOS (sin las comillas) : " netstat - . un " Esto abrirá una rutina conocida como Netstat , que identificará rápidamente todas las conexiones de entrada y salida de su equipo. Al escribir " netstat - a" se producirá una cadena de información que identifica a su dirección IP , el puerto de la computadora está usando para la conexión, la " dirección en el extranjero " de la máquina que está conectado con el puerto que está utilizando la máquina , y también el estado de la conexión.
    3

    Identificar qué otros comandos Netstat están disponibles para usted . Escribe " netstat ? " , Sin los signos de interrogación . Esto debería mostrar qué comandos están disponibles en su versión de Netstat . Comandos típicos incluyen - a,- e,- n,- p proto , - ry - s . También puede combinar varios comandos a la vez , como se puede ver en el siguiente paso.
    4

    Combine dos comandos para refinar su búsqueda . En primer lugar , utilice el comando que identifica a todas las conexiones y puertos de escucha , que suele ser " -a ". En segundo lugar , encuentre el comando que se muestra la información en forma numérica , que es por lo general " -n ". Escriba el comando en el indicador de DOS como " netstat - an. " Tenga en cuenta que puede que tenga que cambiar la "a" o " n " a otra cosa, si no están identificados de manera diferente en su versión de Netstat .
    5

    Búsqueda de actividad adicional Internet. Sólo debe tener una conexión , utilizando un puerto. Si un hacker tuvo acceso a su sistema, un puerto adicional estará en uso . Al ejecutar el comando en el paso anterior le permitirá ver lo que la dirección IP que el hacker está utilizando , el hacker de nombre de host y el número de puerto que se conecta a través . Es posible cerrar el puerto y bloquear la dirección IP , pero por el momento , vamos a rastrear para determinar quiénes tienen acceso a la computadora y la pista lo que están haciendo .
    6

    ejecutar un trazado de ruta en la información que ha obtenido sobre el hacker . Esto le brinda una idea de dónde se encuentra la persona y lo que ISP está utilizando para conectarse a la Internet. Ejecute el trazado de ruta volviendo a la ventana de DOS y escriba " tracert dirección IP /nombre de host. " Quite las comillas y reemplazar " dirección IP " y " host" con la información relevante que se recopiló en el paso anterior . Trace Route entonces trazar la ruta de la conexión , incluidos los servidores de la conexión debe atravesar antes de llegar a usted.
    7

    Imprimir la información acerca de la intrusión, a continuación, utilizar el cortafuegos para bloquear el puerto y dirección IP utilizada por el hacker . Enviar una copia de esta información a su departamento de policía local , el departamento de policía en el lugar que trace route identificado para el hacker, utiliza el ISP del hacker y el sitio web del Departamento de Justicia de los delitos cibernéticos EE.UU. . ( Siga el enlace en Recursos ). Estas organizaciones pueden querer que un técnico de generar un equipo de registro detallado de la intrusión y cualquier intrusión pasados ​​, por lo que no elimine los archivos de registro de su computadora.

    Previous :

    next :
      Artículos relacionados
    ·¿Por qué Nosotros los equipos de la red Juntos 
    ·Enfoque por capas de protocolos 
    ·Web Protocolo de Servicio 
    ·Cómo restringir RegEdit en un dominio 
    ·Cómo hacer una ducha existente una sauna de vapor 
    ·Cómo encontrar un número de puerto SMTP 
    ·¿Qué es el puerto UDP usado por 
    ·Las razones de ping de tiempo de espera 
    ·Cómo restaurar una LAN inalámbrica 
    ·Cómo hacer anotaciones en Shorctuts teclado 
      Artículos destacados
    ·Cómo configurar FTP en XP Pro 
    ·¿Cuál es la manera más fácil de dos equipos de red 
    ·¿Se puede conectar a un router Wireless- N con una tar…
    ·Antenas hechas en casa para Internet Wireless 
    ·Cómo cambiar un módem Mac Address 
    ·Mis mensajes de Hotmail no se va a través ya no hay ni…
    ·Cómo encontrar Sify Broadband Router Dirección IP 
    ·Cómo configurar un Sonicwall TZ180 
    ·Cómo conectar una Xbox a un escritorio a través de un…
    ·¿Cómo puedo configurar Cisco 7960G móviles 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com