कैसे एक हैकर ट्रेस करने के लिए

समस्याओं को खत्म करने के लिए हमारे साधन का प्रयास करें

मैंने एक अच्छी खोज की शुरुआत के ट्यूटोरियल यह बताता है कि आप उन लोगों को कैसे ट्रेस कर सकते हैं जो आपके कंप्यूटर सिस्टम में सेंध लगाने की कोशिश करते हैं। इसमें these ये लोग अपने पीड़ितों को कैसे ढूंढते हैं ’और / क्या शर्तें हैं टीसीपी / यूडीपी वास्तव में मतलब हैं’ जैसे सवालों के बहुत सारे स्पष्टीकरण शामिल हैं।

यह netstat कमांड बताता है जो आपके कंप्यूटर से सभी कनेक्शन दिखाता है और यह पता लगाने के लिए कि कौन से कनेक्शन दुर्भावनापूर्ण या खतरनाक हो सकते हैं और कौन से नहीं। उसके बाद ट्रेस कमांड को समझाया गया है जिसका उपयोग आप कनेक्शन को ट्रेस करने के लिए कर सकते हैं। अंत में यह dns पर जानकारी देता है, कैसे एक आईपी को देखने के लिए और कनेक्शन का होस्ट प्राप्त करें।

यह एक उपयोगी ट्यूटोरियल है, जिसके बारे में चर्चा किए गए विषयों के बारे में कोई भी या केवल अल्पज्ञानी ज्ञान नहीं है, को एक बुनियादी समझ प्राप्त करने के लिए पढ़ना चाहिए। यह परदे के पीछे की व्याख्या नहीं करता है जो आजकल अधिकांश हैकर उपयोग करते हैं। एक अनुलेख प्रॉक्सी को ले जाएगा, लेकिन हैकर के आईपी पते पर नहीं।

यहां सबसे महत्वपूर्ण चरण हैं जो आपको हैकर्स या अन्य हमलावरों का पता लगाने के लिए करने की आवश्यकता है:

  • कमांड लाइन खोलें (उदाहरण के लिए हॉटकी विंडो-आर, टाइपिंग cmd और टैप कुंजी दर्ज करें), और कमांड चलाएँ netstat -a वहाँ। यह आपके कंप्यूटर के सभी सक्रिय कनेक्शन प्रदर्शित करता है। फिर भागो netstat -an ताकि आप दोनों होस्टनाम और आईपी पते प्राप्त कर सकें।
  • अब जब आप आईपी पता जानते हैं, तो आप इसका उपयोग कर सकते हैं tracert कनेक्शन बनाने के लिए उपयोग किए जाने वाले कंप्यूटर पर अपने कंप्यूटर से आईपी पते या होस्टनाम का पता लगाने के लिए कमांड करें।
  • यहां दी गई जानकारी आपको इंटरनेट सेवा प्रदाता या सर्वर के बारे में जानकारी दे सकती है जो हैकर उपयोग करता है। ध्यान रखें कि यह एक प्रॉक्सी सर्वर या वीपीएन, या यहां तक ​​कि एक और हैक किया गया कंप्यूटर हो सकता है।

चरण जो आप यहां से शुरू कर सकते हैं, दुरुपयोग की कोशिश करने वाले विभाग से संपर्क करें और अगर यह एक आईपी या सर्वर है, तो उदाहरण के लिए ईमेल दुर्व्यवहार @ hostname की कोशिश करके।