हैकर्स को कैसे ट्रैक करें

यदि आप इंटरनेट से जुड़े बहुत समय बिताते हैं, तो यह केवल कुछ समय पहले की बात है जब कोई हैकर आपके कंप्यूटर तक पहुंच प्राप्त करने का प्रयास करता है। उचित सुरक्षा और फायरवॉल आमतौर पर वे सभी होते हैं जो उन्हें प्रवेश पाने से रोकने के लिए आवश्यक होते हैं, लेकिन कंप्यूटर मालिक जो सिस्टम सुरक्षा पर कम ध्यान केंद्रित करते हैं, उनके खुले बंदरगाहों के माध्यम से एक हैकर फिसल सकता है। यदि आप खुद को हैकर से निपटने की दुर्भाग्यपूर्ण स्थिति में पाते हैं, तो बस याद रखें कि हैकर की पहचान करना और उसे ट्रैक करना पूरी तरह से संभव है ताकि उसके साइबर अपराधों की सूचना उचित अधिकारियों को दी जा सके।

अपने कंप्यूटर पर डॉस प्रॉम्प्ट खोलें। जिस तरह से आप डॉस प्रॉम्प्ट पर पहुंचते हैं वह इस बात पर निर्भर करता है कि आप विंडोज के किस संस्करण का उपयोग कर रहे हैं। यदि आप Windows 95 या Windows 98 का ​​उपयोग कर रहे हैं, तो "प्रारंभ" पर क्लिक करें। फिर "प्रोग्राम" पर क्लिक करें और "एमएस-डॉस" पर क्लिक करके समाप्त करें। यदि आप Windows NT, Windows 2000 या Windows XP का उपयोग कर रहे हैं, तो आप DOS प्रॉम्प्ट पर अलग तरीके से पहुंचेंगे। इस मामले में, आप "प्रारंभ" पर क्लिक करेंगे, फिर "रन" पर क्लिक करेंगे, फिर "cmd" या "कमांड" टाइप करें। विंडोज विस्टा सबसे सरल है, क्योंकि आपको केवल "स्टार्ट" पर क्लिक करना है, फिर "cmd" टाइप करना है।

डॉस प्रॉम्प्ट में निम्न कमांड टाइप करें (बिना उद्धरण चिह्नों के): "netstat --a।" यह नेटस्टैट के नाम से जाना जाने वाला एक रूटीन खोलेगा, जो आपके कंप्यूटर के अंदर और बाहर सभी कनेक्शनों की शीघ्रता से पहचान करेगा। "नेटस्टैट --ए" टाइप करने से आपके आईपी पते, आपके कंप्यूटर द्वारा कनेक्शन के लिए उपयोग किए जा रहे पोर्ट, जिस मशीन से आप जुड़े हुए हैं उसका "विदेशी पता", वह पोर्ट जो मशीन उपयोग कर रही है, की पहचान करने वाली जानकारी की एक स्ट्रिंग का उत्पादन करेगा, और कनेक्शन की स्थिति भी

पहचानें कि आपके लिए अन्य नेटस्टैट कमांड क्या उपलब्ध हैं। प्रश्न चिह्न के बिना "नेटस्टैट?" टाइप करें। यह आपको दिखाएगा कि नेटस्टैट के आपके संस्करण में कौन से आदेश उपलब्ध हैं। विशिष्ट कमांड में --a, -e, -n, -p proto, -r और --s शामिल हैं। आप एक साथ कई कमांड भी जोड़ सकते हैं, जैसा कि आप अगले चरण में करेंगे।

अपनी खोज को परिशोधित करने के लिए दो आदेशों को मिलाएं। सबसे पहले, उस आदेश का उपयोग करें जो सभी कनेक्शनों और सुनने वाले बंदरगाहों की पहचान करता है, जो आमतौर पर "-ए" होता है। दूसरा, उस कमांड को खोजें जो सूचना को संख्यात्मक रूप में सूचीबद्ध करता है, जो आमतौर पर "-n" होता है। डॉस प्रॉम्प्ट में "netstat --an" के रूप में कमांड टाइप करें। ध्यान दें कि आपको "ए" या "एन" को किसी और चीज़ में बदलने की आवश्यकता हो सकती है, अगर वे नेटस्टैट के आपके संस्करण में अलग-अलग पहचाने जाते हैं।

अतिरिक्त इंटरनेट गतिविधि के लिए खोजें। आपके पास एक पोर्ट का उपयोग करके केवल एक कनेक्शन होना चाहिए। यदि किसी हैकर ने आपके सिस्टम तक पहुंच प्राप्त कर ली है, तो एक अतिरिक्त पोर्ट उपयोग में होगा। पिछले चरण से कमांड चलाने से आप यह देख पाएंगे कि हैकर किस आईपी पते का उपयोग कर रहा है, हैकर का होस्टनाम और वह जिस पोर्ट नंबर से जुड़ रहा है। पोर्ट को बंद करना और आईपी पते को ब्लॉक करना संभव है, लेकिन फिलहाल, आइए यह पता लगाएं कि कंप्यूटर तक कौन पहुंच प्राप्त कर रहा है और ट्रैक करें कि वे क्या कर रहे हैं।

हैकर के बारे में आपको जो जानकारी मिली है, उस पर ट्रेस रूट चलाएँ। इससे आपको अंदाजा हो जाता है कि वह व्यक्ति कहां स्थित है और इंटरनेट से जुड़ने के लिए वह किस आईएसपी का उपयोग कर रहा है। डॉस प्रॉम्प्ट पर लौटकर और "ट्रैसर्ट आईपी एड्रेस/होस्टनाम" टाइप करके ट्रेस रूट चलाएं। उद्धरण चिह्नों को हटा दें और "आईपी पता" और "होस्टनाम" को पिछले चरण में एकत्रित प्रासंगिक जानकारी के साथ बदलें। ट्रेस रूट तब कनेक्शन के पथ का पता लगाएगा, जिसमें कोई भी सर्वर शामिल है जिसे कनेक्ट को आप तक पहुंचने से पहले गुजरना होगा।

घुसपैठ के बारे में जानकारी का प्रिंट आउट लें, फिर हैकर द्वारा उपयोग किए गए पोर्ट और आईपी पते को ब्लॉक करने के लिए अपने फ़ायरवॉल का उपयोग करें। जानकारी की एक प्रति अपने स्थानीय पुलिस विभाग, उस स्थान के पुलिस विभाग को भेजें जो हैकर के लिए पहचाने गए मार्ग का पता लगाता है, ISP जिसका उपयोग हैकर करता है और अमेरिकी न्याय विभाग की साइबर अपराध वेबसाइट को भेजें। (संसाधन में लिंक का पालन करें।) ये संगठन चाहते हैं कि एक तकनीशियन घुसपैठ और किसी भी पिछले घुसपैठ का एक विस्तृत कंप्यूटर लॉग तैयार करे, इसलिए अपने कंप्यूटर से कोई लॉग फाइल न हटाएं।

टिप्स

वापस हैक करने का प्रयास न करें। यह न केवल अवैध होगा, बल्कि हैकर एक निर्दोष आईपी पते से उसके कनेक्शन को बाउंस कर रहा होगा, और आपके हैक प्रयास से प्रभावित नहीं होगा।