So verfolgen Sie Hacker

Wenn Sie viel Zeit mit dem Internet verbringen, ist es nur eine Frage der Zeit, bis ein Hacker versucht, auf Ihren Computer zuzugreifen. Angemessene Sicherheit und Firewalls reichen normalerweise aus, um den Zugang zu verhindern, aber Computerbesitzer, die sich weniger auf die Systemsicherheit konzentrieren, können Hacker durch ihre offenen Ports schleichen. Sollten Sie sich in der unglücklichen Lage befinden, mit einem Hacker zu tun zu haben, denken Sie daran, dass es durchaus möglich ist, den Hacker zu identifizieren und zu verfolgen, damit seine Cyberkriminalität den zuständigen Behörden gemeldet werden kann.

Öffnen Sie die DOS-Eingabeaufforderung auf Ihrem Computer. Wie Sie zur DOS-Eingabeaufforderung gelangen, hängt davon ab, welche Windows-Version Sie verwenden. Wenn Sie Windows 95 oder Windows 98 verwenden, klicken Sie auf "Start". Klicken Sie dann auf "Programme" und beenden Sie mit einem Klick auf "MS-DOS". Wenn Sie Windows NT, Windows 2000 oder Windows XP verwenden, gelangen Sie anders zur DOS-Eingabeaufforderung. In diesem Fall klicken Sie auf "Start", dann auf "Ausführen" und geben dann entweder "cmd" oder "command" ein. Windows Vista ist das einfachste von allen, da Sie nur auf "Start" klicken und dann "cmd" eingeben müssen.

Geben Sie den folgenden Befehl in die DOS-Eingabeaufforderung ein (ohne Anführungszeichen): "netstat --a." Dadurch wird eine Routine namens Netstat geöffnet, die schnell alle Verbindungen zu und von Ihrem Computer erkennt. Die Eingabe von "netstat --a" erzeugt eine Reihe von Informationen, die Ihre IP-Adresse, den Port, den Ihr Computer für die Verbindung verwendet, die "Fremdadresse" des Computers, mit dem Sie verbunden sind, den von diesem Computer verwendeten Port und auch der Status der Verbindung.

Identifizieren Sie, welche anderen Netstat-Befehle Ihnen zur Verfügung stehen. Geben Sie "netstat ?" ohne die Fragezeichen ein. Dies sollte Ihnen zeigen, welche Befehle in Ihrer Version von Netstat verfügbar sind. Typische Befehle sind --a, -e, -n, -p proto, -r und --s. Sie können auch mehrere Befehle gleichzeitig kombinieren, wie Sie es im folgenden Schritt tun werden.

Kombinieren Sie zwei Befehle, um Ihre Suche zu verfeinern. Verwenden Sie zuerst den Befehl, der alle Verbindungen und Überwachungsports identifiziert, normalerweise "-a". Zweitens suchen Sie den Befehl, der die Informationen in numerischer Form auflistet, die normalerweise "-n" ist. Geben Sie den Befehl in die DOS-Eingabeaufforderung als "netstat --an" ein. Beachten Sie, dass Sie das "a" oder "n" möglicherweise in etwas anderes ändern müssen, wenn sie in Ihrer Version von Netstat anders gekennzeichnet sind.

Suchen Sie nach zusätzlichen Internetaktivitäten. Sie sollten nur eine Verbindung mit einem Port haben. Hat sich ein Hacker Zugriff auf Ihr System verschafft, wird ein zusätzlicher Port verwendet. Wenn Sie den Befehl aus dem vorherigen Schritt ausführen, können Sie sehen, welche IP-Adresse der Hacker verwendet, den Hostnamen des Hackers und die Portnummer, über die er eine Verbindung herstellt. Es ist möglich, den Port herunterzufahren und die IP-Adresse zu blockieren, aber im Moment wollen wir herausfinden, wer Zugriff auf den Computer erhält und was sie tun.

Führen Sie eine Traceroute für die Informationen aus, die Sie über den Hacker erhalten haben. Dies gibt Ihnen eine Vorstellung davon, wo sich die Person befindet und über welchen ISP sie sich mit dem Internet verbindet. Führen Sie die Traceroute aus, indem Sie zur DOS-Eingabeaufforderung zurückkehren und "tracert ip address/hostname" eingeben. Entfernen Sie die Anführungszeichen und ersetzen Sie "IP-Adresse" und "Hostname" durch die relevanten Informationen, die im vorherigen Schritt gesammelt wurden. Trace Route verfolgt dann den Pfad der Verbindung, einschließlich aller Server, die die Verbindung durchlaufen muss, bevor sie Sie erreicht.

Drucken Sie die Informationen über den Einbruch aus und blockieren Sie dann mit Ihrer Firewall den vom Hacker verwendeten Port und die IP-Adresse. Senden Sie eine Kopie der Informationen an Ihre örtliche Polizeidienststelle, die Polizeidienststelle an dem Ort, der die für den Hacker identifizierte Route verfolgt, den ISP, den der Hacker verwendet, und an die Website des US-Justizministeriums zur Internetkriminalität. (Folgen Sie dem Link in Ressourcen.) Diese Organisationen möchten möglicherweise, dass ein Techniker ein detailliertes Computerprotokoll des Einbruchs und aller früheren Einbrüche erstellt. Löschen Sie daher keine Protokolldateien von Ihrem Computer.

Tipps

Versuchen Sie nicht, zurückzuhacken. Dies wäre nicht nur illegal, sondern der Hacker könnte auch seine Verbindung von einer unschuldigen IP-Adresse ableiten und wäre von Ihrem Hackversuch nicht betroffen.