一般分情况而定,如果是在网吧,局域网攻击的话,就根据机器号来判断了,一般主机都是192.168.0.1,或者192.168.1.1 之类的,根据机器号就可以猜出大概了;
也许是聊天时看谁不爽了,想攻击,在命令行中(运行中输入CMD)输入netstat命令来查看对方的IP,用IP在IP136可以中查到对方的地址和网络类型,聊天必开4000;4001端口,其实用什么QQ飘云版,珊瑚虫版之类的都可以。
还有就是社会工程学,不过一般针对某个个人机器的采取行动还是比较少见的,一般都是大型服务器。
总之,根据不同的情况HACKER会用各种工具实现其目的的,不一而足。
网络安全警察是通过查找其IP地址的。
网警抓黑客的主要技术是计算机取证技术,又称为数字取证或电子取证。它是一门计算机科学与法学的交叉科学,是对计算机犯罪的证据进行获取、保存、分析和出示的一个过程。而黑客与网警较量的技术自然就叫计算机反取证技术,即删除或者隐藏证据从而使网警的取证工作无效。
扩展资料:
分析数据常用的手段有:
1.用搜索工具搜索所有的逻辑文件Slack磁盘空间、自由空间、未分配的空间中所有特定的数据。打个比方说:在上午10点的时候发生了入侵事件,那么在使用搜索工具时肯定是首先搜索记录时间为10点左右的文件 。
2.由于黑客在入侵时会删除数据,所以我们还要用数据恢复工具对没有覆盖的文件进行恢复 。
3.对系统中所有加密的文件进行解密 。
4.用MD5对原始证据上的数据进行摘要,然后把原始证据和摘要信息保存。
上面的就是网警在取证时所要进行技术处理的地方,然后根据分析的结果(如IP地址等等)来抓人。
估计你的服务器已经有木马了,防火墙对木马不好使,上次我们的服务器中了木马,瑞星,奇虎360 都查不出来。在系统时间正确的情况下,你可以考虑在安全模式下用卡巴查杀,尽量不用服务器上网
建议你只开启有用端口
外网 本地连接属性---高级----选项,TCP/IP筛选,属性,启用TCP/IP筛选,在这设置常用端口,如tcp 80 21 UDP 20 4000等,根据自己的应用程序需要
如果在受攻击前,安装了网络侦测软件,那么在遭到攻击时可以直接显示黑客IP。除此之外,基本上就只能依靠防火墙了。
购买一个硬件防火墙并安装,如果遭到攻击,硬件防火墙不但会自动拦截,还可以查看连接日志找出对方IP。
软件防火墙现在大多也提供了在检测到遭到攻击时自动屏蔽网络连接、自动“隐身”的功能,并且自动给出对方IP。
不过需要注意的一点是,现在很多黑客都采用了动态/伪装IP来逃避追踪,因此追踪到IP之后一定要及时利用,可能片刻之后就会失效了。
一般的网络防火墙在拦截到攻击后,都会提示攻击来自哪的。事后可以通过查看日志看到。
当然,如果攻击者使用了跳板,我们看到的IP也只是那个“跳板”而不是攻击者的真实IP。
注意,是网络防火墙,不是网页防火墙也不是木马防火墙。
察看你系统生成的安全日志。察看是否有远程连接连接之类的。还有察看你电脑的连接端口。1-1024的是系统的。有特别的端口的话一般就是中木马了。如果安全日志察看不出来。那就是被清除了。这些无法察看工具途径。但这的前提是在你电脑确定被黑。
911事件令美国损失两千亿,为何黑客却宣称这是美国政府自导自演的呢? 2001年9月11日是令很多美国人都终生难忘的一天,恐怖分子劫持了两架民航飞机撞向了纽约世贸中心双子塔。随后两座建筑发生了爆炸并坍...
中国8岁小黑客,为了不写作业黑掉学校答题系统,近况如何? 卡莱尔:“天才就是无止境刻苦勤奋的能力。”天才出现从来不是偶然,是先天的优势加后天的努力刻苦,才使偶然的天赋能成为必然的优势,小小年纪的汪正扬...
越来越多的公司注重保密,那么商业间谍是否真存在于我们的工作中? 重要事件回顾,智览网安行业发展。近日国内外网安行业发生了哪些重要事件,呈现出了怎样的发展态势呢?中国网安科技情报研究团队将从行业大角度出...
黑客刚开始学的是什么编程语言? 重中之重是汇编,汇编更加接近计算机底层,也是入侵等黑客的主要手法。DOS的各种命令,UNIX命令等然后是C,因为以C为基础的语言很多,使用非常广泛,目前的入侵都很多都是...
对于黑客你有怎样的理解? 喜欢熬夜,晚上精力充沛。为什么要这么讲呢,因为晚上使用网络的人少,因此网速相对而言就要比白天快些。其次是晚上对于攻克网站或者系统等来讲也相对容易些,因为白天有工程师们看着,可...
白帽黑客的介绍 1、白帽黑客就是真正的黑客,或者叫红客,探测网络中的软件或者系统的漏洞,并且把漏洞消息告诉网站管理员,不进行破坏性更改。2、白帽:亦称白帽黑客、白帽子黑客,是指那些专门研究或者从事网络...