Como rastrear hackers?

Para descobrir qual comando específico está acessível
Para descobrir qual comando específico está acessível, basta digitar NETSTAT. Depois que as informações forem carregadas, você pode pesquisar mais.

Nos dias de hoje em que tudo é digital, cada vez mais pessoas se tornam vítimas de crimes cibernéticos cometidos por criminosos que, na maioria das vezes, escapam ilesos e não penalizados.

Transações comerciais online

Se outra conexão e porta aparecerem
Se outra conexão e porta aparecerem, isso significa apenas que você tem um hacker a bordo.

Você sempre passa tempo na Internet? Você faz suas transações comerciais online? Se você fizer isso, provavelmente há alguns hackers que estão atrás de você - esperando cada movimento seu, obtendo acesso a todas as suas informações pessoais e, eventualmente, usando-as para suas próprias necessidades egoístas. Aprenda como você pode revidar e rastreá- los com estas 5 etapas fáceis.

  • O prompt do DOS. Depois de estabelecer que outra pessoa está hackeando você, ligue o computador. Uma vez inicializado, navegue no botão START e passe o mouse sobre a opção "Run". No campo, digite COMMAND ou simplesmente CMD. No entanto, esteja ciente de que esta instrução só funciona em computadores que executam os sistemas operacionais: Windows NT, XP ou 2000. Se você tiver uma versão mais antiga como o Windows 95 ou 98, navegue no menu INICIAR e escolha MS-DOS entre os programas.
  • Comandos NETSTAT. Agora que o prompt do DOS está instalado e funcionando, é hora de você identificar as conexões que entram e saem do seu sistema.
    • Conexões pontuais. Para isso, basta digitar NETSTAT -A. Este comando então mostrará suas informações digitais, como seu endereço de protocolo de Internet (ou IP), a porta proxy que você está usando, o endereço externo da máquina à qual você está conectado e sua porta proxy. O status da conexão atual também será mostrado.
    • Outros comandos NETSTAT. Existem vários comandos NETSTAT que você pode usar para encontrar mais informações sobre o seu sistema. Os comandos A, E, N, R e S precedidos por dois hifens são normalmente usados. Para descobrir que comando específico está acessível, basta digitar NETSTAT. Depois que as informações forem carregadas, você pode pesquisar mais. Lembre-se de que o comando -A o ajudará a classificar todas as conexões e portas, portanto, é melhor começar com isso. Em seguida, você pode organizá-lo mais digitando o comando N. O comando -N ajudará a organizar todas as informações agrupadas numericamente. Sinta-se à vontade para refinar sua pesquisa usando os comandos à sua disposição.
    • Encontrando um hacker. Quando a pesquisa estiver concluída, analise os dados e procure outra atividade online. Lembre-se de que você deve ter apenas uma conexão e porta. Se outra conexão e porta aparecerem, significa que você tem um hacker a bordo.
    • Rastreando um hacker. Ao ver outra atividade online, você tem a opção de bloquear o endereço de protocolo de Internet do hacker indesejado e cortá-lo de sua conexão ou pode rastreá-lo. Simplesmente repita o procedimento NSTAT acima para que você possa ver o endereço de protocolo da Internet que o hacker está usando, seu nome de host e porta também. Rastreie seu endereço de protocolo de Internet digitando TRACERT IP / HOSTNAME. Anote as informações e notifique os funcionários imediatamente. O Departamento de Justiça da Europa, por exemplo, tem um site dedicado ao combate aos crimes cibernéticos.

Na verdade, rastrear um hacker não é uma tarefa fácil. Ele requer quantidade significativa de conhecimento e paciência. Quando você conseguir rastrear um hacker, não hesite em denunciá-lo imediatamente. Quem sabe, você só pode salvar uma vida no processo de fazê-lo!

FacebookTwitterInstagramPinterestLinkedInGoogle+YoutubeRedditDribbbleBehanceGithubCodePenWhatsappEmail