विंडोज: हैकर के हमलों का पता लगाएं - यह कैसे काम करता है
यदि आप हैकर के हमलों के लिए अपने सिस्टम की जांच करना चाहते हैं, तो आप स्वयं विंडोज के तहत संभावित खतरों को ट्रैक कर सकते हैं। हम आपको बताते हैं कि हमलों के संकेत क्या हैं और हमलों के लिए अपने सिस्टम की जांच कैसे करें।
चेतावनी के संकेत: हैकर के हमलों की पहचान कैसे करें
निम्नलिखित मानदंड केवल एक हैकर हमले के संकेत हैं। कुछ काफी स्पष्ट हैं, लेकिन अन्य संकेत कई मामलों में महत्वहीन हो सकते हैं।
- आप वायरस संदेश प्राप्त करते हैं, भले ही आपने किसी फ़ाइल या प्रोग्राम को खोला या शुरू नहीं किया हो।
- आप उन प्रोग्रामों से वायरस की खोज के बारे में संदेश प्राप्त करेंगे जिन्हें आप नहीं जानते हैं। यहां से निकालें फेक एंटीवायरस टूल मदद करता है।
- आपके कंप्यूटर पर लोड उल्लेखनीय रूप से अधिक है। यदि टास्क मैनेजर में सीपीयू और हार्ड डिस्क का उपयोग सभी प्रोग्राम बंद होने पर भी बढ़ जाता है, तो यह भी एक संकेत है।
- आपके कंप्यूटर पर अवांछित कार्रवाई की जाती है। यह दिखाया जा सकता है, उदाहरण के लिए, स्वचालित रूप से या अनजाने में खोली गई वेबसाइट के रूप में।
- आपको मित्रों या सहकर्मियों से पता चलेगा कि आपके ईमेल पते से स्पैम ईमेल भेजे गए हैं।
विंडोज: बोर्ड टूल्स का उपयोग करके हैकर के हमलों का पता लगाएं और ब्लॉक करें
हर हैकर हमले के लिए विंडोज के तहत एक प्रक्रिया और इंटरनेट से कनेक्शन की आवश्यकता होती है। ये पूर्वापेक्षाएँ संभावित हमलों को भी आम लोगों तक पहुँचाती हैं।
- कमांड प्रॉम्प्ट खोलें और कमांड "netstat -o" दर्ज करें। विंडोज तब उन सभी प्रक्रियाओं को सूचीबद्ध करता है जो वर्तमान में इंटरनेट से जुड़ रहे हैं।
- यदि कोई कनेक्शन विशिष्ट प्रतीत होता है या यदि आप एक बार सभी कनेक्शनों की जांच करना चाहते हैं, तो आपको "पीआईडी" कॉलम से संबंधित प्रक्रिया आईडी की आवश्यकता है।
- अब टास्क मैनेजर खोलें और विंडोज संस्करण के आधार पर "विवरण" या "प्रोसेस" टैब पर जाएं। एक राइट क्लिक से आप ऑनलाइन सेवा की खोज कर सकते हैं और यदि संदेह है तो उसे रोक सकते हैं।
- हालांकि, एक प्रक्रिया को रोकने से पहले, आपको प्रक्रिया से इंटरनेट कनेक्शन को अवरुद्ध करना चाहिए। यह विंडोज फ़ायरवॉल के माध्यम से काम करता है। प्रक्रिया के लिए एक नया "आउटगोइंग नियम" बनाएं। आप इस व्यावहारिक टिप में विस्तृत निर्देश पा सकते हैं।
प्रक्रिया एक्सप्लोरर के साथ हैकर के हमलों का पता लगाएं
आप कुछ पेशेवर सॉफ़्टवेयर के साथ हैकर के हमलों का भी पता लगा सकते हैं जो आपको और भी विकल्प प्रदान करते हैं:
- सबसे पहले फ्री प्रोसेस एक्सप्लोरर डाउनलोड करें और प्रोग्राम शुरू करें।
- अब आपको ऐसी प्रक्रियाएँ दिखाई गई हैं जो नीले, गुलाबी और बैंगनी रंग में चिह्नित हैं। आपको बैंगनी प्रक्रियाओं पर पूरा ध्यान देना चाहिए, क्योंकि इनमें संभवतः दुर्भावनापूर्ण कोड हो सकते हैं।
- ध्यान देने योग्य प्रक्रिया पर राइट-क्लिक करें और "चेक वायरसटोटल" विकल्प चुनें। फिर प्रक्रिया को एक ऑनलाइन वायरस स्कैनर पर अपलोड किया जाता है और विश्लेषण किया जाता है। लगभग 50 वायरस स्कैनर द्वारा इस प्रक्रिया की जाँच की जाती है। यदि कई कार्यक्रम अलार्म उठाते हैं, तो यह एक और संकेत है।
- यदि आपने एक प्रक्रिया को दोषपूर्ण के रूप में पहचाना है, तो सही माउस बटन के साथ उस पर क्लिक करें और "सस्पेंड" विकल्प चुनें। उपकरण अब प्रक्रिया को रोकने और सभी संबद्ध फ़ाइलों को खोजने की कोशिश करता है।
विंडोज: इवेंट लॉग के साथ हैकर्स का पता लगाएं
- अनुभवी Windows उपयोगकर्ता इवेंट लॉग में भी उद्यम कर सकते हैं। यहां तक कि सिस्टम में सबसे छोटे बदलाव और एक्सेस यहां दर्ज किए गए हैं।
- छंटनी करने वालों के लिए, एक हैकर हमले की खोज एक हिस्टैक में सुई की खोज के समान है। यह मार्गदर्शिका आपको दिखाती है कि विंडोज के तहत इवेंट लॉग को कैसे कॉल किया जाए।