كيفية التعرف على المتسلل

جدول المحتويات:

كيفية التعرف على المتسلل
كيفية التعرف على المتسلل

فيديو: كيفية التعرف على المتسلل

فيديو: كيفية التعرف على المتسلل
فيديو: كيف تكشف صديقك اذا هوا فاصل او في وضع التسلل ببجي موبايل 2024, ديسمبر
Anonim

إن العثور على متسلل يعني تحديد عنوان IP الحقيقي الخاص به (عنوان الشبكة). تجدر الإشارة على الفور إلى أنه من الصعب جدًا القيام بذلك في الممارسة العملية. دائمًا ما يتخذ المتسلل الذي يتمتع بخبرة قليلة على الأقل إجراءات لإخفاء عنوان IP الحقيقي الخاص به ، لذلك عادةً ما ينتهي البحث بلا شيء. ولكن غالبًا ما يتم تنفيذ محاولات الوصول إلى كمبيوتر شخص آخر بواسطة مبتدئين ، ومن السهل حسابها.

كيفية التعرف على المتسلل
كيفية التعرف على المتسلل

تعليمات

الخطوة 1

يمكن أن تشير مجموعة متنوعة من العلامات إلى تعرض جهاز الكمبيوتر الخاص بك للاختراق أو تعرضه للاختراق ؛ يمكنك العثور على وصف مفصل لها على الإنترنت. ضع في اعتبارك عدة خيارات للعمل في حالة ملاحظة علامات التسلل على جهاز الكمبيوتر الخاص بك.

الخطوة 2

افتح موجه الأوامر ، اكتب الأمر "netstat –aon" (بدون علامات الاقتباس). سترى قائمة الاتصالات الحالية. لنفترض أنك رأيت اتصالاً مثبتًا على بعض المنافذ لا يستخدمه أي برنامج "قانوني". هذا يعني أن هناك احتمالًا كبيرًا أن يكون للكمبيوتر الخاص بك باب خلفي - برنامج طروادة يسمح لك بالتحكم عن بعد في جهاز الكمبيوتر الخاص بك.

الخطوه 3

يتم الإشارة إلى وجود اتصال من خلال الخط الذي تم إنشاؤه. إذا لم يكن هناك اتصال وكان حصان طروادة يستمع على أحد المنافذ ، في انتظار الاتصال ، فسيعرض عمود "الحالة" الاستماع. عند إنشاء الاتصال ، سترى في عمود "العنوان الخارجي" عنوان IP الخاص بالكمبيوتر المتصل.

الخطوة 4

للحصول على معلومات حول عنوان شبكة معين ، استخدم أيًا من خدمات الشبكة المقابلة. على سبيل المثال ، هذا

الخطوة الخامسة

أدخل عنوان IP الذي تهتم به في حقل النموذج ، انقر فوق الزر "إرسال". إذا كانت المعلومات المستلمة تشير إلى أن عنوان الشبكة هذا ينتمي إلى نطاق العناوين (سيتم تحديده) لمزود كذا وكذا ، فهناك احتمال أنك تمكنت من العثور على المتسلل.

الخطوة 6

ولكن في معظم الحالات ، في مثل هذه الحالة ، ستتمكن فقط من الوصول إلى الخادم الوكيل ، وتتوقف عمليات البحث عند هذا الحد - فمن غير المرجح أن يقدم لك مالكو الخادم معلومات حول من استخدم خدمتهم. على الرغم من أنه يمكنك محاولة الحصول عليها عن طريق كتابة خطاب محترم مع الإشارة إلى سبب الاتصال.

الخطوة 7

حتى إذا تمكنت من العثور على عنوان IP خاص بشخص معين ، فلا يزال هذا لا يعني شيئًا. من المحتمل أن يكون جهاز الكمبيوتر الخاص بهذا المستخدم قد تعرض للاختراق ويستخدمه المتسلل كوسيط.

الخطوة 8

من الممكن أن يبلغ جدار الحماية أن أحد البرامج الموجودة على جهاز الكمبيوتر الخاص بك يحاول الوصول إلى الإنترنت. من المحتمل جدًا أن يكون حصان طروادة قد دخل إلى جهاز الكمبيوتر الخاص بك ويقوم بجمع بيانات سرية وإرسالها إلى عنوان بريدي معين.

الخطوة 9

في هذه الحالة ، يمكنك محاولة التحقيق في حصان طروادة من خلال تحديد مكان إرسال التقارير بالضبط. يتم استخدام مجموعة كاملة من الأدوات للبحث: الأجهزة الافتراضية ، وأجهزة تحليل حركة المرور ، وشاشات التسجيل ، ومحللات ملفات PE ، وغيرها. ستجد على الإنترنت مقالات مفصلة حول هذا الموضوع.

الخطوة 10

يعد استخدام برنامج Radmin من أسهل الطرق للوصول إلى أجهزة الكمبيوتر الخاصة بالآخرين. ينسى العديد من المستخدمين ، بعد تثبيت هذا البرنامج ، تغيير كلمة المرور الافتراضية. يقوم أحد المتسللين ، الذي يقوم بمسح الشبكة بحثًا عن منفذ مفتوح 4899 ، بالعثور على مثل هذه أجهزة الكمبيوتر وفصلها عن طريق كلمات مرور القوة الغاشمة.

الخطوة 11

إذا تم اختراق جهاز الكمبيوتر الخاص بك من خلال برنامج Radmin ، فتتبع عنوان IP الخاص بالكمبيوتر المتصل ، ثم قم بتغيير كلمة المرور على البرنامج. لا تستخدم الإصدارات القديمة من هذا البرنامج ، والتي تستخدم كلمة مرور فقط لتسجيل الدخول ، فهي الأكثر عرضة للخطر.

الخطوة 12

بغض النظر عن مدى حماية جهاز الكمبيوتر الخاص بك ، فإن المخترق المتمرس لديه دائمًا فرصة للتسلل إليه. لذلك ، لا تقم أبدًا بتخزين البيانات السرية بنص واضح ، فمن الأفضل إنشاء أرشيف بهذه البيانات وتعيين كلمة مرور عليه. لا تعمل بدون جدار حماية وبرامج مكافحة فيروسات.باستخدام هذه القواعد البسيطة ، ستقلل من عواقب الاختراق إلى جهاز الكمبيوتر الخاص بك.

موصى به: