Hackers volgen
Als u veel tijd verbonden bent met internet, is het slechts een kwestie van tijd voordat een hacker probeert toegang te krijgen tot uw computer. Goede beveiliging en firewalls zijn meestal alles wat nodig is om te voorkomen dat ze toegang krijgen, maar computerbezitters die minder gefocust zijn op systeembeveiliging, kunnen een hacker door hun open poorten laten glippen. Als u zich in de ongelukkige positie bevindt om met een hacker om te gaan, onthoud dan dat het heel goed mogelijk is om de hacker te identificeren en te volgen, zodat zijn cybercriminaliteit aan de juiste autoriteiten kan worden gemeld.
Open de DOS-prompt op uw computer. De manier waarop u bij de DOS-prompt komt, hangt af van de versie van Windows die u gebruikt. Als u Windows 95 of Windows 98 gebruikt, klikt u op "Start". klik vervolgens op "Programma's" en eindig door op "MS-DOS" te klikken. Als u Windows NT, Windows 2000 of Windows XP gebruikt, komt u anders bij de DOS-prompt. In dit geval klikt u op 'Start' en vervolgens op 'Uitvoeren' en typt u 'cmd' of 'command'. Windows Vista is de eenvoudigste van allemaal, omdat u alleen op "Start" hoeft te klikken en vervolgens "cmd" hoeft te typen.
Typ de volgende opdracht in de DOS-prompt (zonder aanhalingstekens): "netstat --a." Hiermee wordt een routine geopend die bekend staat als Netstat, die snel alle verbindingen van en naar uw computer zal identificeren. Als u "netstat --a" typt, krijgt u een reeks informatie die uw IP-adres identificeert, de poort die uw computer gebruikt voor de verbinding, het "buitenlandse adres" van de machine waarmee u bent verbonden, de poort die de machine gebruikt en ook de status van de verbinding.
Bepaal welke andere Netstat-opdrachten voor u beschikbaar zijn. Typ "netstat ?", zonder de vraagtekens. Dit zou u moeten laten zien welke opdrachten beschikbaar zijn in uw versie van Netstat. Typische commando's zijn --a, -e, -n, -p proto, -r en --s. U kunt ook meerdere opdrachten tegelijk combineren, zoals u in de volgende stap zult doen.
Combineer twee opdrachten om uw zoekopdracht te verfijnen. Gebruik eerst de opdracht die alle verbindingen en luisterpoorten identificeert, meestal "-a". Ten tweede, zoek de opdracht die de informatie in numerieke vorm weergeeft, meestal "-n". Typ de opdracht in de DOS-prompt als "netstat --an." Houd er rekening mee dat u mogelijk de "a" of "n" moet wijzigen in iets anders, als ze anders worden geïdentificeerd in uw versie van Netstat.
Zoek naar aanvullende internetactiviteit. U zou slechts één verbinding moeten hebben, gebruikmakend van één poort. Als een hacker toegang heeft gekregen tot uw systeem, wordt een extra poort in gebruik genomen. Door de opdracht uit de vorige stap uit te voeren, kunt u zien welk IP-adres de hacker gebruikt, de hostnaam van de hacker en het poortnummer waarmee hij verbinding maakt. Het is mogelijk om de poort af te sluiten en het IP-adres te blokkeren, maar laten we op dit moment nagaan wie toegang krijgt tot de computer en volgen wat ze doen.
Voer een traceerroute uit op de informatie die u over de hacker hebt verkregen. Dit geeft u een idee van waar de persoon zich bevindt en welke ISP hij gebruikt om verbinding te maken met internet. Voer de traceerroute uit door terug te keren naar de DOS-prompt en "tracert ip-adres/hostnaam" te typen. Verwijder de aanhalingstekens en vervang "ip-adres" en "hostnaam" door de relevante informatie die in de vorige stap is verzameld. Trace route traceert vervolgens het pad van de verbinding, inclusief alle servers waar de verbinding doorheen moet voordat ze u bereiken.
Druk de informatie over de inbraak af en gebruik vervolgens uw firewall om de poort en het IP-adres te blokkeren die door de hacker worden gebruikt. Stuur een kopie van de informatie naar uw lokale politie-afdeling, de politie op de locatie die de voor de hacker geïdentificeerde route traceert, de ISP die de hacker gebruikt en naar de cybercriminaliteitswebsite van het Amerikaanse ministerie van Justitie. (Volg de link in Bronnen.) Deze organisaties willen misschien dat een technicus een gedetailleerd computerlogboek maakt van de inbraak en eventuele eerdere inbraken, dus verwijder geen logbestanden van uw computer.
Tips
Probeer niet terug te hacken. Dit zou niet alleen illegaal zijn, maar de hacker kan haar verbinding ook laten stuiteren vanaf een onschuldig IP-adres en zou niet worden beïnvloed door uw hackpoging.