ハッカーを追跡する方法

私は素敵なを発見しました 初心者向けチュートリアル これは、コンピュータシステムに侵入しようとする人々を追跡する方法を説明しています。 「これらの人々はどのようにして被害者を見つけるのですか」や「TCP / UDPの用語は実際に何を意味するのか」などの質問に対する多くの説明をカバーしています。

コンピューターへのすべての接続を示すnetstatコマンドと、悪意のある接続または危険な接続とそうでない接続を見つける方法について説明します。その後、接続のトレースに使用できるtracertコマンドについて説明します。最後に、DNSに関する情報、IPを検索して接続のホストを取得する方法を示します。

これは有用なチュートリアルであり、議論されたトピックに関する初歩的な知識がないか、初歩的な知識しか持っていないすべての人が、基本的な理解を得るために読み通す必要があります。ほとんどのハッカーが現在使用しているプロキシについては説明していません。 tracertはプロキシにつながりますが、ハッカーのIPアドレスにはつながりません。

ハッカーや他の攻撃者を追跡するために実行する必要がある最も重要な手順は次のとおりです。

  • コマンドラインを開き(たとえば、ホットキーwindows-r、cmdと入力してEnterキーをタップ)、コマンドを実行します。 netstat -a そこ。これにより、コンピュータのすべてのアクティブな接続が表示されました。次に実行します netstat -an ホスト名とIPアドレスの両方を取得できるようにします。
  • IPアドレスがわかったので、 トレーサー コンピューターから接続を確立するために使用されるコンピューターへのIPアドレスまたはホスト名をトレースするコマンド。
  • ここで提供される情報は、ハッカーが使用するインターネットサービスプロバイダーまたはサーバーに関する情報を提供します。これは、プロキシサーバーやVPN、さらにはハッキングされた別のコンピュータである可能性があることに注意してください。

ここから実行できる手順は、IPまたはサーバーの場合は虐待部門に連絡して、たとえばメールabuse @ hostnameを試すことです。