Cómo rastrear a un hacker
- Categoría: Internet
Descubrí un bonito tutorial para principiantes que explica cómo se puede rastrear a las personas que intentan irrumpir en su sistema informático. Cubre muchas explicaciones a preguntas como '¿Cómo encuentran estas personas a sus víctimas?' Y '¿Qué significan realmente los términos TCP / UDP?'.
Explica el comando netstat que muestra todas las conexiones a su computadora y cómo averiguar qué conexiones pueden ser maliciosas o peligrosas y cuáles no. Después de eso, se explica el comando tracert que puede usar para rastrear conexiones. Finalmente da información sobre dns, cómo buscar una ip y obtener el host de la conexión.
Es un tutorial útil que todas las personas que no tienen ningún conocimiento o solo tienen conocimientos rudimentarios sobre los temas discutidos deben leer para obtener una comprensión básica. No explica los proxies que utilizan la mayoría de los piratas informáticos en la actualidad. Un tracert conduciría al proxy pero no a la dirección IP del hacker.
Estos son los pasos más importantes que debe seguir para rastrear a los piratas informáticos u otros atacantes:
- Abra la línea de comando (por ejemplo, con la tecla de acceso rápido windows-r, escribiendo cmd y tocando la tecla Intro) y ejecute el comando netstat -a ahí. Esto mostró todas las conexiones activas de su computadora. Entonces corre netstat -an para que obtenga tanto nombres de host como direcciones IP.
- Ahora que conoce la dirección IP, puede usar la tracert comando para rastrear la dirección IP o el nombre de host desde su computadora hasta la computadora que se utiliza para realizar la conexión.
- La información proporcionada aquí puede brindarle información sobre el proveedor de servicios de Internet o el servidor que utiliza el pirata informático. Tenga en cuenta que puede ser un servidor proxy o una VPN, o incluso otra computadora pirateada.
Los pasos que puede realizar desde aquí son intentar ponerse en contacto con el departamento de abuso si se trata de una IP o servidor, por ejemplo, probando el correo electrónico abuse @ hostname.