Cara Melacak Peretas

Jika Anda menghabiskan banyak waktu untuk terhubung ke Internet, hanya masalah waktu sebelum seorang hacker mencoba untuk mendapatkan akses ke komputer Anda. Keamanan dan firewall yang tepat biasanya diperlukan untuk mencegah mereka masuk, tetapi pemilik komputer yang kurang fokus pada keamanan sistem mungkin memiliki peretas yang menyelinap melalui port terbuka mereka. Jika Anda berada dalam posisi yang tidak menguntungkan dalam berurusan dengan seorang peretas, ingatlah bahwa sangat mungkin untuk mengidentifikasi dan melacak peretas sehingga kejahatan dunia mayanya dapat dilaporkan ke pihak yang berwenang.

Buka perintah DOS di komputer Anda. Cara Anda membuka prompt DOS tergantung pada versi Windows yang Anda gunakan. Jika Anda menggunakan Windows 95 atau Windows 98, klik "Mulai." kemudian klik "Program" dan akhiri dengan mengklik "MS-DOS." Jika Anda menggunakan Windows NT, Windows 2000 atau Windows XP, Anda akan tiba di prompt DOS secara berbeda. Dalam hal ini, Anda akan mengklik "Mulai," lalu klik "Jalankan," lalu ketik "cmd" atau "perintah." Windows Vista adalah yang paling sederhana, karena Anda hanya perlu mengklik "Mulai", lalu ketik "cmd."

Ketik perintah berikut ke dalam prompt DOS (tanpa tanda kutip): "netstat --a." Ini akan membuka rutin yang dikenal sebagai Netstat, yang dengan cepat akan mengidentifikasi semua koneksi yang masuk dan keluar dari komputer Anda. Mengetik "netstat --a" akan menghasilkan serangkaian informasi yang mengidentifikasi alamat IP Anda, port yang digunakan komputer Anda untuk koneksi, "alamat asing" dari mesin yang Anda sambungkan, port yang digunakan mesin, dan juga status koneksi.

Identifikasi apa perintah Netstat lain yang tersedia untuk Anda. Ketik "netstat ?", tanpa tanda tanya. Ini akan menunjukkan kepada Anda perintah apa yang tersedia di versi Netstat Anda. Perintah umum termasuk --a, -e, -n, -p proto, -r dan --s. Anda juga dapat menggabungkan beberapa perintah sekaligus, seperti yang akan Anda lakukan pada langkah berikut.

Gabungkan dua perintah untuk mempersempit pencarian Anda. Pertama, gunakan perintah yang mengidentifikasi semua koneksi dan port mendengarkan, yang biasanya "-a." Kedua, temukan perintah yang mencantumkan informasi dalam bentuk numerik, yang biasanya "-n." Ketik perintah ke prompt DOS sebagai "netstat --an." Perhatikan bahwa Anda mungkin perlu mengubah "a" atau "n" menjadi sesuatu yang lain, jika mereka diidentifikasi secara berbeda di versi Netstat Anda.

Cari aktivitas Internet tambahan. Anda seharusnya hanya memiliki satu koneksi, menggunakan satu port. Jika peretas telah mendapatkan akses ke sistem Anda, port tambahan akan digunakan. Menjalankan perintah dari langkah sebelumnya akan memungkinkan Anda untuk melihat alamat IP yang digunakan peretas, nama host peretas, dan nomor port yang ia sambungkan. Dimungkinkan untuk menutup port dan memblokir alamat IP, tetapi untuk saat ini, mari kita telusuri siapa yang mendapatkan akses ke komputer dan melacak apa yang mereka lakukan.

Jalankan rute jejak pada informasi yang Anda peroleh tentang peretas. Ini memberi Anda gambaran tentang di mana individu itu berada dan ISP apa yang dia gunakan untuk terhubung ke Internet. Jalankan rute pelacakan dengan kembali ke prompt DOS dan ketik "tracert ip address/hostname." Hapus tanda kutip dan ganti "alamat ip" dan "nama host" dengan informasi relevan yang dikumpulkan pada langkah sebelumnya. Trace route kemudian akan melacak jalur koneksi, termasuk server mana pun yang harus dilalui koneksi sebelum mencapai Anda.

Cetak informasi tentang penyusupan tersebut, lalu gunakan firewall Anda untuk memblokir port dan alamat IP yang digunakan oleh peretas. Kirim salinan informasi ke departemen kepolisian setempat, departemen kepolisian di lokasi yang melacak rute yang diidentifikasi untuk peretas, ISP yang digunakan peretas, dan ke situs web kejahatan dunia maya Departemen Kehakiman AS. (Ikuti tautan di Sumber Daya.) Organisasi-organisasi ini mungkin ingin teknisi membuat log komputer terperinci dari intrusi dan penyusupan sebelumnya, jadi jangan hapus file log apa pun dari komputer Anda.

Tips

Jangan mencoba untuk meretas kembali. Ini tidak hanya ilegal, tetapi peretas mungkin memantulkan koneksinya dari alamat IP yang tidak bersalah, dan tidak akan terpengaruh oleh upaya peretasan Anda.