यह देखने के कई तरीके हैं कि क्या आपको हैक किया गया है। कमांड प्रॉम्प्ट का उपयोग करके, आप एक कमांड उपयोगिता चला सकते हैं जो आपके कंप्यूटर के सभी इनकमिंग और आउटगोइंग कनेक्शन की जांच करती है। सभी स्थापित कनेक्शनों की जांच करके, आप यह निर्धारित कर सकते हैं कि कोई हैकर आपके कंप्यूटर से जुड़ा हो सकता है या नहीं। एक साधारण परीक्षण के लिए, इसे समझना काफी कठिन हो सकता है और इसलिए शुरुआती लोगों के लिए इसकी सलाह नहीं दी जाती है।
स्टेप 1
"प्रारंभ" पर क्लिक करें, फिर त्वरित खोज में "cmd" टाइप करें। ऐप लिंक पर राइट-क्लिक करें और "व्यवस्थापक के रूप में चलाएँ" पर क्लिक करें।
दिन का वीडियो
चरण दो
"नेटस्टैट-एन" टाइप करें और "एंटर" दबाएं। उपयोगिता के चलने के लिए कुछ क्षण प्रतीक्षा करें।
चरण 3
कमांड-लाइन टूल "नेटस्टैट" (नेटवर्क आँकड़े) में परिणामों को देखें। पहला कॉलम आपको कनेक्शन का प्रकार बताता है, दूसरा आपको स्थानीय पता दिखाता है, तीसरा विदेशी पता और अंतिम कॉलम कनेक्शन की स्थिति दिखाता है।
चरण 4
घुसपैठ के लिए पोर्ट नंबर की जाँच करें। पोर्ट नंबर निम्न प्रारूप में आईपी या सर्वर पते का पालन करते हैं: ": XXXXX।" 0 और 1023 के बीच के पोर्ट सुरक्षित हैं; 1024 और 49151 के बीच के बंदरगाह अपेक्षाकृत सुरक्षित हैं; और आपको 49152 और 65535 के बीच बंदरगाहों के बारे में संदेह होना चाहिए। कुछ पीयर-टू-पीयर सॉफ़्टवेयर एप्लिकेशन अंतिम पोर्ट श्रेणी का उपयोग करते हैं, इसलिए किसी भी P2P सॉफ़्टवेयर को बंद करें और फिर से स्कैन करें।
चरण 5
तीसरे कॉलम में देख कर संदिग्ध आईपी पते की जाँच करें। विदेशी पता कनेक्शन गंतव्य के स्थान को संदर्भित करता है। इन आईपी के माध्यम से खोजने के लिए एक खोज इंजन का उपयोग करें यह देखने के लिए कि क्या वे प्रोग्राम के साथ मेल खाते हैं, जैसे कि विंडोज लाइव मैसेंजर।