Comment Identifier Un Pirate Informatique

Table des matières:

Comment Identifier Un Pirate Informatique
Comment Identifier Un Pirate Informatique

Vidéo: Comment Identifier Un Pirate Informatique

Vidéo: Comment Identifier Un Pirate Informatique
Vidéo: Démonstration : pirater un réseau Wi-Fi en cinq minutes 2024, Avril
Anonim

Trouver un hacker, c'est déterminer sa véritable IP (adresse réseau). Il convient de noter tout de suite que cela est très difficile à faire en pratique. Un pirate informatique avec au moins un peu d'expérience prend toujours des mesures pour cacher sa véritable adresse IP, de sorte que la recherche se termine généralement par rien. Mais souvent, les tentatives pour accéder à l'ordinateur de quelqu'un d'autre sont effectuées par des débutants, elles sont faciles à calculer.

Comment identifier un pirate informatique
Comment identifier un pirate informatique

Instructions

Étape 1

Divers signes peuvent indiquer que votre ordinateur a été piraté ou est en train d'être piraté; vous pouvez en trouver une description détaillée sur Internet. Envisagez plusieurs options d'action au cas où vous remarqueriez des signes d'infiltration sur votre ordinateur.

Étape 2

Ouvrez une invite de commande, tapez la commande "netstat –aon" (sans les guillemets). Vous verrez une liste des connexions actuelles. Supposons que vous voyiez une connexion établie sur un port qu'aucun programme "légal" n'utilise. Cela signifie qu'il y a une forte probabilité que votre ordinateur possède la porte dérobée - un cheval de Troie qui vous permet de contrôler à distance votre ordinateur.

Étape 3

La présence d'une connexion est indiquée par la ligne ESTABLISHED. S'il n'y a pas de connexion et que le cheval de Troie écoute sur un port, en attente d'une connexion, la colonne "Status" affichera LISTENING. Lorsque la connexion est établie, dans la colonne "Adresse externe", vous verrez l'ip de l'ordinateur connecté.

Étape 4

Pour obtenir des informations sur une adresse réseau donnée, utilisez l'un des services réseau correspondants. Par exemple, ceci

Étape 5

Entrez l'adresse IP qui vous intéresse dans le champ du formulaire, cliquez sur le bouton "Envoyer". Si les informations reçues indiquent que cette adresse réseau appartient à la plage d'adresses (elle sera précisée) de tel ou tel fournisseur, alors il y a une possibilité que vous ayez réussi à trouver le pirate.

Étape 6

Mais dans la plupart des cas, dans une telle situation, vous ne pourrez accéder qu'au serveur proxy et les recherches s'arrêtent là - il est peu probable que les propriétaires de serveurs vous donnent des informations sur qui a utilisé leur service. Bien que vous puissiez essayer de l'obtenir en écrivant une lettre respectueuse et en indiquant la raison du contact.

Étape 7

Même si vous avez réussi à trouver une IP appartenant à une personne en particulier, cela ne veut toujours rien dire. Il est possible que l'ordinateur de cet utilisateur ait également été compromis et soit utilisé par le pirate informatique comme intermédiaire.

Étape 8

Il est possible que le pare-feu signale qu'un programme sur votre ordinateur tente d'accéder à Internet. Il est fort probable qu'un cheval de Troie soit entré dans votre ordinateur pour collecter des données confidentielles et les envoyer à une certaine adresse postale.

Étape 9

Dans ce cas, vous pouvez essayer d'enquêter sur le cheval de Troie en déterminant exactement où il envoie les rapports. Toute une gamme d'outils est utilisée pour la recherche: machines virtuelles, analyseurs de trafic, moniteurs de registre, analyseurs de fichiers PE, etc. Sur Internet, vous trouverez des articles détaillés sur ce sujet.

Étape 10

L'un des moyens les plus simples d'accéder aux ordinateurs d'autres personnes est d'utiliser le programme Radmin. De nombreux utilisateurs, après avoir installé ce programme, oublient de changer le mot de passe par défaut. Un pirate informatique, en scannant le réseau pour un port ouvert 4899, trouve ces ordinateurs et les casse par des mots de passe de force brute.

Étape 11

Si votre ordinateur a été piraté via radmin, suivez l'adresse IP de l'ordinateur connecté, puis modifiez le mot de passe sur le programme. N'utilisez pas les anciennes versions de ce programme, qui n'utilisent qu'un mot de passe pour se connecter, elles sont les plus vulnérables.

Étape 12

Peu importe à quel point votre ordinateur est protégé, un pirate informatique expérimenté a toujours une chance de l'infiltrer. Par conséquent, ne stockez jamais de données confidentielles en texte clair, il est préférable de créer une archive avec ces données et de définir un mot de passe dessus. Ne travaillez pas sans pare-feu et antivirus. En utilisant ces règles simples, vous minimiserez les conséquences d'une intrusion dans votre ordinateur.

Conseillé: