Como rastrear hackers

Escrito por jerry garner | Traduzido por gilber de oliveira sousa
  • Compartilhar
  • Tweetar
  • Compartilhar
  • Pin
  • E-mail
Como rastrear hackers
As ferramentas de um hacker (Jupiterimages/Photos.com/Getty Images)

Se você gasta muito tempo conectado à Internet, é só uma questão de tempo antes que um hacker tente obter acesso ao seu computador. Medidas adequadas de segurança e firewalls são geralmente tudo que é necessário para impedi-los de entrar no seu PC, mas os proprietários de computadores menos atentos à segurança do sistema podem ter um hacker esgueirando-se através de suas "portas" abertas. Se você se encontrar na infeliz posição de lidar com um hacker, basta lembrar que é inteiramente possível rastreá-lo e comunicar seus crimes cibernéticos às autoridades competentes.

Nível de dificuldade:
Moderado

Outras pessoas estão lendo

Instruções

  1. 1

    Abra o prompt de comando do DOS em seu computador. A maneira como você chegar ao prompt do DOS depende de qual versão do Windows você está usando. Se você estiver usando o Windows 95 ou Windows 98, clique em "Iniciar". Clique em "Programas" e em seguida em "MS-DOS". Se você estiver usando o Windows NT, Windows 2000 ou Windows XP, você vai chegar no prompt do DOS clicando em "Iniciar", depois em "Executar". Na caixa de diálogo que aparece, digite "cmd" ou "command". O Windows Vista é o mais simples de todos, já que você só tem que clicar em "Iniciar", e digitar "cmd".

  2. 2

    Digite o seguinte comando no prompt do DOS: "netstat-a" (sem as aspas). Isto irá abrir uma rotina conhecida como Netstat, que irá identificar rapidamente todas as conexões saindo e entrando em seu computador. Digitar "netstat-a" produzirá uma série de informações que identificam o endereço IP, a porta que seu sistema está usando para a conexão, o "foreign address" da máquina a qual você está conectado, a porta que a máquina está usando, e também o estado da conexão.

  3. 3

    Identifique que outros comandos Netstat estão disponíveis para você. Digite "netstat ?" , sem os pontos de interrogação. Isso deve mostrar quais comandos estão disponíveis em sua versão do Netstat. Comandos típicos incluem "-a", "-e", "-n", "-p proto", "-r" e "-s". Você também pode combinar vários comandos de uma vez, como será mostrado na etapa seguinte.

  4. 4

    Combine dois comandos para refinar sua pesquisa. Primeiro, use o comando que identifica todas as conexões e portas de escuta, que normalmente é "-a". Depois, encontre o comando que lista as informações em forma numérica, que normalmente é "-n". Digite o comando no prompt do DOS como "netstat -an". Note que você pode precisar mudar o "a" ou "n" para outra coisa, caso eles sejam identificados de forma diferente em sua versão do netstat.

  5. 5

    Pesquise por atividade em sua conexão à Internet. Você deve ter apenas uma conexão, usando uma porta. Se um hacker obteve acesso ao seu sistema, uma porta adicional estará em uso. A execução do comando da etapa anterior vai permitir que você veja qual é o endereço IP que o hacker está usando, o hostname dele e o número da porta através da qual ele está se conectando a você. É possível fechar a porta e bloquear o endereço IP, mas por agora vamos rastrear quem está acessando seu sistema e acompanhar o que ele está fazendo.

  6. 6

    Execute um "trace route" sobre as informações que obteve sobre o hacker. Isso dá uma ideia de onde o indivíduo se encontra e que provedor ele está usando para se conectar à Internet. Execute o rastreamento, retornando ao prompt do DOS e digite "tracert endereço IP/ host". Remover as aspas e substituir "endereço IP" e "host" com a informação obtida na etapa anterior. O "traceroute" traçará o caminho da conexão, incluindo todos os servidores pelas quais a conexão teve que passar até chegar a você.

  7. 7

    Imprima as informações sobre a invasão, e então use seu firewall para bloquear a porta e o endereço IP utilizado pelo hacker. Envie uma cópia das informações para o departamento de polícia local e para o departamento de crimes ciberneticos para que eles possam identificar o hacker, e o provedor usado por ele. (Siga o link em Recursos). Estas organizações podem ter um técnico para gerar um registro detalhado da invasão e qualquer intrusão passada. Por isso, não exclua os arquivos de "log" do seu computador.

Dicas & Advertências

  • Não tente invadir o computador do hacker. Isso não só seria ilegal como o hacker pode ter usado uma ligação a partir de um endereço IP inocente, e que seria afetado por sua tentativa de ataque.

Não perca

Filtro:
  • Geral
  • Artigos
  • Slides
  • Vídeos
Mostrar:
  • Mais relevantes
  • Mais lidos
  • Mais recentes

Nenhum artigo disponível

Nenhum slide disponível

Nenhum vídeo disponível