Հաքեր գտնելը նշանակում է որոշել նրա իրական IP- ն (ցանցի հասցեն): Անմիջապես պետք է նշել, որ գործնականում դա անելը շատ դժվար է: Գոնե մի փոքր փորձ ունեցող հաքերը միշտ միջոցներ է ձեռնարկում թաքցնելու իր իրական ip- ը, ուստի որոնումը սովորաբար ավարտվում է ոչնչով: Բայց հաճախ ուրիշի համակարգիչ մուտք գործելու փորձերը կատարվում են սկսնակների կողմից, դրանք հեշտ է հաշվարկել:
Հրահանգներ
Քայլ 1
Բազմազան նշաններ կարող են ցույց տալ, որ ձեր համակարգիչը կոտրվել է կամ կոտրվում են, դրանց մանրամասն նկարագրությունը կարող եք գտնել ինտերնետում: Հաշվի առեք գործողության մի քանի տարբերակ այն դեպքում, երբ ձեր համակարգչում ներթափանցման նշաններ նկատեք:
Քայլ 2
Բացեք հրամանի տողը, մուտքագրեք «netstat –aon» հրամանը (առանց չակերտների): Դուք կտեսնեք ընթացիկ կապերի ցուցակ: Ենթադրենք, որ որոշ նավահանգստի վրա տեսնում եք հաստատված կապ, որը ոչ մի «օրինական» ծրագիր չի օգտագործում: Սա նշանակում է, որ մեծ հավանականություն կա, որ ձեր համակարգիչը ունի հետնամուտքի հետին դուռ ՝ տրոյական ծրագիր, որը թույլ է տալիս հեռակա կարգով կառավարել ձեր համակարգիչը:
Քայլ 3
Կապի առկայությունը նշվում է ՍՏԱՎԱ գծի միջոցով: Եթե կապ չկա, և Trojan- ը նավահանգստում լսում է, սպասում է կապի, «Կարգավիճակ» սյունակը ցույց կտա ԼՍՈՒՄ: Երբ կապը հաստատվում է, «Արտաքին հասցե» սյունակում կտեսնեք միացված համակարգչի ip- ը:
Քայլ 4
Տվյալ ցանցի հասցեի վերաբերյալ տեղեկություններ ստանալու համար օգտագործեք համապատասխան ցանցային ծառայություններից որևէ մեկը: Օրինակ ՝ սա
Քայլ 5
Ձևի դաշտում մուտքագրեք ձեզ հետաքրքրող ip- ը, կտտացրեք «Ներկայացնել» կոճակին: Եթե ստացված տեղեկատվությունը ցույց է տալիս, որ այս ցանցի հասցեն պատկանում է այս կամ այն մատակարարի հասցեների տիրույթին (այն ճշգրտվելու է), ապա հավանականություն կա, որ ձեզ հաջողվել է գտնել հակերին:
Քայլ 6
Բայց շատ դեպքերում, նման իրավիճակում, դուք կկարողանաք հասնել միայն վստահված սերվերին, և որոնումները դադարում են այնտեղ. Սերվերի սեփականատերերը դժվար թե ձեզ տեղեկություն տան այն մասին, թե ով է օգտագործել իրենց ծառայությունը: Չնայած դուք կարող եք փորձել ստանալ այն ՝ հարգալից նամակ գրելով և կապ հաստատելու պատճառը նշելով:
Քայլ 7
Նույնիսկ եթե հաջողվել է գտնել որևէ կոնկրետ անձի պատկանող ip, դա դեռ ոչինչ չի նշանակում: Հնարավոր է, որ այս օգտվողի համակարգիչը նույնպես վտանգված է և հակերն օգտագործում է այն որպես միջնորդ:
Քայլ 8
Հնարավոր է, որ firewall- ը հաղորդում է, որ ձեր համակարգչի վրա գործող ծրագիրը փորձում է մուտք գործել ինտերնետ: Մեծ է հավանականությունը, որ տրոյական ձին մուտք է գործել ձեր համակարգիչ, որը գաղտնի տվյալներ է հավաքում և ուղարկում այն որոշակի փոստային հասցե:
Քայլ 9
Այս դեպքում կարող եք փորձել ուսումնասիրել Trojan- ը ՝ որոշելով, թե որտեղ է նա ուղարկում զեկույցներ: Հետազոտության համար օգտագործվում է գործիքների մի ամբողջ շարք. Վիրտուալ մեքենաներ, երթևեկի վերլուծիչներ, ռեեստրի մոնիտորներ, PE ֆայլերի վերլուծիչներ և այլն: Ինտերնետում դուք կգտնեք մանրամասն հոդվածներ այս թեմայի վերաբերյալ:
Քայլ 10
Այլ մարդկանց համակարգիչ մուտք գործելու ամենադյուրին եղանակներից մեկը Radmin ծրագրի օգտագործումն է: Այս ծրագիրը տեղադրած շատ օգտվողներ մոռանում են փոխել լռելյայն գաղտնաբառը: Հաքերը, ցանցը ստուգելով 4899 բաց նավահանգստի համար, գտնում է այդպիսի համակարգիչներ և կոտրում դրանք կոպիտ գաղտնաբառերով:
Քայլ 11
Եթե ձեր համակարգիչը կոտրվել է radmin- ի միջոցով, հետևեք միացված համակարգչի IP- ին, ապա փոխեք ծրագրի գաղտնաբառը: Մի օգտագործեք այս ծրագրի հին տարբերակները, որոնք միայն գաղտնաբառ են օգտագործում մուտք գործելու համար, դրանք առավել խոցելի են:
Քայլ 12
Անկախ նրանից, թե որքան լավ է պաշտպանված ձեր համակարգիչը, փորձառու հակերները միշտ հնարավորություն ունեն ներթափանցելու դրան: Հետեւաբար, երբեք մի պահեք գաղտնի տվյալները հստակ տեքստի մեջ, ավելի լավ է այս տվյալների հետ միասին արխիվ ստեղծել և դրանց վրա գաղտնաբառ տեղադրել: Մի աշխատեք առանց firewall- ի և հակավիրուսային համակարգերի:Օգտագործելով այս պարզ կանոնները ՝ դուք նվազագույնի կհասցնեք ձեր համակարգիչ ներթափանցման հետևանքները: