Comment tracer un hacker

Essayez Notre Instrument Pour Éliminer Les Problèmes

J'ai découvert un joli tutoriel pour débutant cela explique comment vous pouvez retracer les personnes qui tentent de s'introduire dans votre système informatique. Il couvre de nombreuses explications à des questions telles que «Comment ces personnes trouvent-elles leurs victimes» et «Que signifient réellement les termes TCP / UDP».

Il explique la commande netstat qui montre toutes les connexions à votre ordinateur et comment savoir quelles connexions peuvent être malveillantes ou dangereuses et lesquelles ne le sont pas. Après cela, la commande tracert est expliquée que vous pouvez utiliser pour tracer les connexions. Enfin, il donne des informations sur le DNS, comment rechercher une adresse IP et obtenir l'hôte de la connexion.

C'est un didacticiel utile que tous ceux qui n'ont aucune ou seulement des connaissances rudimentaires sur les sujets abordés devraient lire pour obtenir une compréhension de base. Il n'explique pas les proxies que la plupart des hackers utilisent de nos jours. Un tracert conduirait au proxy mais pas à l'adresse IP du pirate.

Voici les étapes les plus importantes que vous devez entreprendre pour retracer les pirates ou autres attaquants:

  • Ouvrez la ligne de commande (par exemple avec le raccourci clavier windows-r, en tapant cmd et en appuyant sur la touche Entrée), et exécutez la commande netstat -a Là. Cela affiche toutes les connexions actives de votre ordinateur. Puis cours netstat -an afin que vous obteniez à la fois les noms d'hôte et les adresses IP.
  • Maintenant que vous connaissez l'adresse IP, vous pouvez utiliser le tracert commande pour tracer l'adresse IP ou le nom d'hôte de votre ordinateur à l'ordinateur utilisé pour établir la connexion.
  • Les informations fournies ici peuvent vous donner des informations sur le fournisseur d'accès Internet ou le serveur utilisé par le pirate informatique. Gardez à l'esprit qu'il peut s'agir d'un serveur proxy ou d'un VPN, ou même d'un autre ordinateur piraté.

Les étapes que vous pouvez entreprendre à partir d'ici sont d'essayer de contacter le service d'abus s'il s'agit d'une adresse IP ou d'un serveur, par exemple en essayant l'email abuse @ hostname.