? Identificare un hacker dilettante può essere sorprendentemente facile , una volta capito come leggere i log del firewall e identificare gli indirizzi IP . Fortunatamente, secondo il Dipartimento di Giustizia degli Stati Uniti , tutti i computer viene assegnato un indirizzo IP particolare che permette specialisti per identificare il computer che è stato utilizzato per incidere in un computer . Quindi, è possibile utilizzare gli indirizzi IP strani per identificare chi è l'intruso . Tuttavia, gli hacker sofisticati possono capire come incidere in un computer in un modo segreto che potrebbe impedire di identificare l'hacker . Cose che ti serviranno
Firewall
Mostra più istruzioni
1
installare un firewall , se non ne hai già uno. I firewall impediscono la maggior parte dei tentativi di incidere in un computer e si avrà bisogno di uno per identificare l'hacker , se uno non bypassare il firewall .
2
Leggi il firewall log per determinare se una persona ha ottenuto l'accesso non autorizzato al computer . I firewall sono usati per accettare o negare l'accesso al computer , consentendo di bloccare numerosi tentativi di hacking . Tuttavia, il firewall produce anche un registro che consente di sapere ogni indirizzo IP che tenta di accedere al computer . Soprattutto leggere i log di mattina per vedere se qualcuno sta accedendo il computer durante la notte . Dopo aver letto i log regolarmente , ZD Net , dice , si inizierà a capire che i registri sono attività normali e quali sono anormali , che consente di individuare tentativi di malintenzionati per ottenere l'accesso non autorizzato .
3
Vai a un sito web che tiene traccia degli indirizzi IP, ad esempio WhatIsMyIPAddress.com . Riceverai il nome dell'host , informazioni sulla posizione geografica e una mappa che mostra la posizione specifica dell'hacker , preso da un database di geolocalizzazione . Se l'indirizzo IP è un server proxy , il servizio si lotta per predire la posizione esatta dell'utente , ma può ottenere entro 25 miglia dalla posizione attuale 60 per cento del tempo .
4
Vai il "chi è " del database . Chiama il proprietario e scoprire perché egli sta cercando di accedere al computer . Il proprietario sarà spesso un proprietario ISP , che possono identificare chi è l'autore di un elenco di clienti .