Check the new version here

Popular channels

Rastreando un hacker



Como saber quien esta conectado en tu pc.



Usando TCPView en Windows para ver quién está conectado a su ordenador

TCPView es una herramienta de gran alcance para Windows que te permite ver todas las conexiones de red TCP / IP actuales en el equipo. Como casi todos los hacks remotos son perpetrados a través de Internet, usted será capaz de utilizar TCPView para detectar rápidamente todos los equipos remotos que están conectados a su ordenador. Para utilizar TCPView puede descargarlo desde la siguiente ubicación y guárdelo en su escritorio:




Para encontrar un hacker que se puede conectar a su ordenador, ejecute TCPView y aceptar el acuerdo de licencia. Ahora se le mostrará una página que muestra todas las conexiones TCP / IP activas en el equipo. Si hay un usuario remoto conectado a su computadora en este momento, entonces TCPView mostrará su conexión y la dirección IP que se conectan desde.

Al usar TCPView siempre asegúrese de desactivar la función de dirección de la resolución ya que queremos ver las direcciones IP conectadas. Para ello, cuando TCPView está abierto, haga clic en el Opciones de menú y luego desmarque resolver direcciones . Ahora que TCPView es configurado correctamente, vamos a ver cómo funciona TCPView mirando una captura de pantalla de TCPView muestra sólo las conexiones legítimas.



Como se puede ver en la imagen de arriba, los únicos programas que muestran una conexión establecida se relacionan con el proceso de Internet Explorer. Si Internet Explorer se usa sólo en los últimos 5 a 10 minutos, a continuación, estas conexiones son conexiones legítimas que se realizaron en diferentes sitios web. Los procesos que se encuentran en un estado de escucha parecen ser programas legítimos de Windows, para que puedan ser ignorados también. Para estar seguro, sin embargo, usted debe comprobar siempre los caminos de todos los programas de escucha con un doble clic sobre el nombre del programa. Esto abrirá un pequeño cuadro de diálogo que muestra la ruta de acceso al ejecutable. Si el programa está en el lugar adecuado, entonces usted ha confirmado que se trata de programas legítimos.

Ahora, digamos que estaba utilizando el ordenador y la unidad de CD expulsado por su propia cuenta. Como esto es un poco extraño que usted debe empezar a TCPView y mira sus conexiones.


¿Puedes ver la extraña conexión en la pantalla de arriba? Vemos las conexiones de Internet Explorer establecida para una variedad de huéspedes, pero si hace poco que lo utilizó entonces eso es normal. En la parte superior, sin embargo, es un proceso extraño llamado a.exe que tiene una conexión establecida con la dirección IP remota 67.83.7.212 y está a la escucha en el número de puerto local 26666 . Si usted no reconoce el programa o la dirección remota, entonces usted debe ser inmediatamente sospechosa. El siguiente paso es ver si hay algún programa legítimo que utilice ese número de puerto. Mirando esta Wikipedia Página vemos que no existe un programa legítimo asignado al 26666 número de puerto. Si le preocupa que usted está viendo una conexión sospechosa, que sin duda debe de escribir el nombre del programa, su ubicación de archivo, y la dirección IP del usuario remoto para que usted lo tiene disponible más adelante. Usted también puede querer tomar capturas de pantalla en el caso de que deba mostrarla a las autoridades. Por último, hacemos doble clic sobre el nombre del proceso para ver dónde se encuentra y encontrar que se almacena directamente en la carpeta C: Archivos de programa.



Los programas ejecutables no deben ser almacenados directamente en el directorio C: carpeta Archivos de programa, por lo que pinta un caso más fuerte que este no es un programa legítimo y que alguien estaba accediendo a su computadora sin su permiso. Para estar seguro, debe finalizar el proceso para que el hacker ya no está conectado al ordenador. Ahora que usted sabe que alguien ha tenido acceso a su computadora sin su permiso, usted debe continuar con la siguiente sección para aprender a utilizar la información que acabamos reunimos para localizarlos.



Usando nuestras pistas para rastrear a los hackers

Ahora que ya conoce la dirección IP hackers potencial, puede usar eso para localizarlos. La primera cosa que quiero hacer es conseguir una ubicación geográfica general para el usuario. Esto se puede hacer usando el GeoIPTool sitio. Cuando usted está en ese sitio, escriba la dirección IP para el usuario remoto que viste conectado a su ordenador. GeoIPTool mostrará entonces la ubicación general para esta dirección IP como se muestra a continuación.




Como se puede ver en la imagen de arriba, la dirección IP remota que conecta a su ordenador está supuestamente ubicado en Clifton, Nueva Jersey en los EE.UU..

Desafortunadamente, la información GeoIP no siempre es exacta, por lo que queremos utilizar otra herramienta llamada Traceroute para corroborar lo que el GeoIPTool mostró. Traceroute es un programa que imprima los nombres de host de todos los dispositivos entre su equipo y el remoto. Como proveedores de Internet suelen dar nombres de hosts a sus dispositivos mediante nombres geográficos, podemos obtener más pistas sobre la localización de la dirección IP.

Para utilizar Traceroute se puede ir a este sitio web: http : //www.net.princeton.edu/traceroute.html . Una vez allí, escriba la dirección IP hackers y haga clic en el Go botón. Un proceso traceroute puede tomar un tiempo, así que es posible que desee hacer algo durante 5-10 minutos y luego volver y comprobar los resultados.



0
0
0
5
0No comments yet
      GIF
      New