Hacker aufspüren und identifizieren

  • Wir haben im Kapitel "Schützen Sie Ihren PC" den Computer auf Viren-/Trojanerbefall durchsucht, gesäubert und geschützt. Nun wollen wir den Hackern an die Fersen gehen! Wir wollen uns nicht nur gegen Hackerattacken schützen, wir wollen wissen, wer solche Trojanische Pferde verschickt, sie benutzt und versucht, in unseren Computer einzudringen. Lassen Sie uns dazu einen "Köder" auswerfen. Hacker aufspüren/identifizieren - Installieren und starten Sie bitte diese(s) Programm(e):

    Hier gab es mal mehrere Programme die offline gegangen sind und nicht mehr existieren. Darum eine Seite zum lesen und mit alternativen Programmen: https://www.heise.de/download/…6219?hg=1&hgi=9&hgf=false

    Es überwacht Ihren Computer vor Hackerattacken von der Außenwelt. Hierfür simuliert es die Präsenz eines Trojaners auf Ihrem Computer. Sobald die Werkzeuge des Hackers ihn informieren, dass Sie ein leichtes Opfer sind (da vom Trojaner befallen) wird dieser versuchen, in Ihr System einzudringen. Unser Programm wird dies aber nicht nur verhindern, es wird Sie informieren, dass jemand einen Einbruchsversuch gestartet hat und teilt Ihnen die IP-Adresse des Übeltäters mit. Sie können dem Hacker nun Nachrichten schicken oder aber zurückverfolgen und entlarven. (Wenn entlarven so einfach wäre!) Hacker identifizieren/zurückverfolgen - Ihre installierte Überwachungssoftware hat soeben Alarm gemeldet? Nun ist es soweit, der Hacker hat "angebissen", er ist in unsere Falle getappt! Als erstes sollten Sie sichergehen, dass Sie sich die IP-Adresse des Angreifers notiert haben. Diese Nummer wird von Ihrem Computerschild Programm angezeigt, sobald ein Einbruchsversuch in Ihren Computer gestartet wird. Wenn Sie folgende Programme installieren und starten, werden Sie in der Lage sein, den Übeltäter zu verfolgen. Auch hier standen mal mehrere Programme. Alternativ hier nachzulesen:

    Heise

    http://www.visualroute.com/ - Visual Route Shareware (mit Java gemacht)

    Hacker zurückverfolgen #1. Tragen Sie bitte die IP-Adresse in das gerade installierte Programm ein (Eingabefeld links oben) und drücken Sie auf "Trace/Pfeil". Schon wird eine Internetrückverfolgung von Ihrem Rechner bis zum angreifenden Computer gestartet. Wenn Sie auf "Map" drücken, können Sie den Vorgang sogar geographisch betrachten. Der von Ihrem Computer aus letzte Verbindungsknoten ist - hoffentlich - der Hacker. Wenn Sie sich mit der Maus darauf bewegen, werden Sie nähere Informationen darüber erhalten. Sollte dies zu keinem zufriedenstellenden Ergebnis führen, dass z. b. der Computer zwar angezeigt wird, dessen Adresse jedoch nicht, haben Sie noch eine andere Möglichkeit... Hacker zurückverfolgen #2. Der vorletzte Knoten auf Ihrer Grafik (der unmittelbar vor dem Hacker), ist meist dessen Internetanbieter. Dieser ist dann in den meisten Fällen mit der Postanschrift und der eMail angegeben. Nun können Sie diesen kontaktieren (eMail, Post, Fax oder Telefon) und ihm erklären, dass einer seiner Kunden Trojaner verschickt und versucht hat, in Ihren Computer einzudringen. Bitte beachten: Beim Kontaktieren des Internetproviders bitte immer die IP-Adresse und die lokale Uhrzeit sowie Ihren Standort angeben. Es ist wichtig, dass der Internetanbieter neben der IP-Adresse die genaue Uhrzeit hat, denn nur so kann er in seinen Log-Files (Protokollen) nachschauen, welcher seiner Kunden zu der gegebenen Zeit online war. Die Ortsangabe ist wichtig, damit der Internet Anbieter die Uhrzeit interpretieren kann, denn 6:00 Uhr morgens in Deutschland ist z. B. in New York 1:00 Uhr morgens. Es muss also Einigkeit herrschen über die Uhrzeit. Der Netzbetreiber wird daraufhin den Übeltäter kontaktieren und, wenn nötig, sogar den Internetzugang sperren.