Cómo rastrear un hacker

Admitamos el siguiente escenario:

Le ha hecho hacker, usted está seguro porque ha identificado una actividad sospechosa en su computadora.

para que estés estresado, usted Retire rápidamente todos los programas sospechosos descargados recientemente, inicie un escaneo con su antivirus.

y…

y nada.

tu antivirus ¿No detecta nada, alguien inició sesión en su cuenta pero ¿quién? ¿Y cómo?

y, dado que ha eliminado el programa sospechoso, si ya lo ha encontrado, ya no podemos rastrear un posible hacker.

ahí es donde a menudo recibo llamadas de ayuda porque «tengo que tener un programa para arreglar todo eso».

no, no tengo ninguno.

pero tengo métodos fáciles y rápidos (Bien, bien, es relativo) poner en marcha para rastrear un hacker.

Vamos a volver.

Desde desde el momento en que se ha reconocido una intrusión, ciertamente es necesario lanzar Un escaneo, pero ya abre el Administrador de tareas de Windows (CTRL + MAYÚS + ESC) e identifique el programa sospechoso en la pestaña Proceso.

esto. No es fácil para todos, lo sé. Por lo tanto, puede descargar hijackthis que le dará un informe detallado de los archivos de su computadora.

También puede escanear el archivo de registro resultante en línea, o si realmente no entiende (y solo en este caso) me contacte Este archivo de registro en la mano.

Finalmente, abra el Editor del Registro (escriba regedit.exe en la barra de búsqueda del menú Inicio) y abra la tecla HKEY_CURRENT_USER / SOFTWARE / MICROFT / Windows / Windows / Currentversion Key. / Ejecutar y luego eliminar Todos los campos con programas sospechosos porque los programas enumerados aquí comenzarán automáticamente cada inicio de la computadora.

Nota (gracias a Gwillem para los detalles presentados): no hay un receso, no es que esta clave de registro le preocupa. Puede usar el software Sysinternals Autoruns para automatizar la búsqueda del programa en el lanzamiento automático.

Mantenga estos programas sospechosos a mano / en el área de cuarentena cambiándolos del respaldo y evitando, por supuesto. Ejecutarlos. Veremos en un momento por qué mantenerlos.

¡es largo, duro o aburrido? ¿Quieres encontrar quién te ha pirateado? Si es así, inténtalo al menos, porque no tienes nada que perder;).

Poner en práctica

Tomemos un ejemplo que sigue siendo relevante. Admito que navegue a YouTube y que me caigo en un brillante video para Hacker una cuenta de Facebook en 2 segundos!

i CLÍCA INDERE EN EL ENLACE EN LA DESCRIPCIÓN Y descargo este excelente programa con diseño digno desde Un Philippe Starck.

Solo en lugar de ejecutarlo y la vista de la interfaz gráfica, sé que este programa (como el 99% de dichos programas) se codifica con un dotnet de idioma. Es decir, decir un idioma de Microsoft como el vb.net o el C #.

Estos idiomas no se compilan directamente en el código binario, sino en el código de MSIL, que es un lenguaje intermedio común a todos los idiomas DOTNET.. Este código, podemos «descompilar» muy fácilmente y, por lo tanto, encontrar el código fuente inicial. Es importante tener en cuenta que no nos vamos de protectores, pero es el comportamiento estándar de los llamados programas «administrados».

Para que usaremos.NET Reflector, hago un arrastre y- Drop programa que acabo de descargar en la ventana del reflector.

y, no hay error para informar! El programa es parte de la familia Dotnet!

, así que abro el contenido presionando el pequeño «+» hasta que caiga en un elemento llamado identificadores.

y que vea i, un Método llamado Button1_Click (objeto, eventoargs): vacío, lo que obviamente coincide con la acción realizada en un botón en un botón: (haga clic para ampliar)

nada especial malicioso en este código, sabiendo que le permite enviar un Correo electrónico simple. Sin embargo, un correo electrónico simple, sin embargo, nos da información sobre el contenido que se enviará.

Vemos:

  • La cuenta de hacker y la contraseña de esta cuenta (porque el El programa lo necesita para conectarse al servicio de mensajería).
  • La dirección del destinatario es la misma que la del transmisor (recibe un mensaje a sí mismo).
  • Pone en el cuerpo del mensaje «Nueva víctima».
  • muestra un mensaje de error falso.

Entonces sabemos con quién estamos tratando, y tenemos bonos su contraseña.

«Entonces, sabemos quién es el pirata, y tenemos una contraseña de bonificación» Haga clic para TweetShare en FacebookCompartir en LinkedIn

Nota:

Funciona tanto para la información como para que el aprendiz pirata nos deja suavemente.

E-book pdf 6 errores adorados por informáticos informáticos

Lo que siempre te hará vulnerable en los mitos de linalatos del antivirus perfecto… lo que saben los piratas en yountc…

Descargo mi guía gratuita ×

en lo que Dirección de correo electrónico ¿Le gustaría recibir la guía?

artículos similares

Cómo eliminar un virus

Pregunta clásica y habitual: Cómo eliminar un virus ? Y la respuesta no es tan obvia. Todavía no explico en un artículo cómo eliminar un virus. De hecho, se debe a varias razones: es difícil dar una solución realmente universal. Le detalle todo…

Proyecto: Programa antivirus

Le presento un programa de programa «antivirus» que comencé a desarrollar, y creo que es interesante pedir qué Lo piensas antes de continuar. Pero primero, quería decirle que los próximos artículos se publicarán con menos frecuencia, tengo derecho a las vacaciones pequeñas…

¿Cómo funciona un antivirus?

en el El artículo de hoy, trataré de explicarlo en detalle el funcionamiento de un antivirus clásico. No soy un programador antivirus, ni un investigador de seguridad informática, sino un curioso simple que quiere obtener más detalles que: «Antivirus está buscando una firma de virus en un archivo» si…

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *