कैसे मेरे कंप्यूटर के लिए एक दूरस्थ पहुँच का पता लगाने के लिए
आजकल, कुछ चीजें उनके कंप्यूटर में एक अजीब घुसपैठ से अधिक डराती हैं यदि आपको संदेह है कि आपका कंप्यूटर वर्तमान में हैकर के रिमोट कंट्रोल के तहत है, तो आपको जो करना चाहिए उसे इंटरनेट से पूरी तरह से डिस्कनेक्ट करना चाहिए। कोई भी नहीं, लेकिन आप डिवाइस को नियंत्रित कर सकते हैं, ताकि आप उस बिंदु की खोज कर सकें जिसमें से हैकर समस्या को हल करने के लिए नियंत्रण में सक्षम था। एक बार सिस्टम वापस सुरक्षित और पूरी तरह से कुशल है, तो आप भविष्य में आवर्ती होने से समस्या को रोकने के लिए कुछ सावधानी बरत सकते हैं।
कदम
भाग 1
एक घुसपैठ का पता लगा और अवरुद्ध करें1
ध्यान दें अगर आपका कंप्यूटर बिना किसी प्रकार के इनपुट को सक्रिय करता है कई आधुनिक कंप्यूटर डिज़ाइन और कॉन्फ़िगर किए जाते हैं ताकि सिस्टम अपडेट को स्वचालित रूप से स्थापित किया जा सके। यह प्रक्रिया आमतौर पर रात में होती है, जब यह अधिक संभावना है कि डिवाइस उपयोग में नहीं है। अगर कंप्यूटर को आपके विशिष्ट इनपुट की आवश्यकता के बिना स्वयं सक्रिय किया जाता है, तो इसका मतलब है कि यह सबसे अधिक संभावना है कि स्वचालित रूप से नए ऑपरेटिंग सिस्टम अपडेट स्थापित करने के लिए स्टैंड-बाय मोड से बाहर निकल जाए।
- यह बाधाएं कि कंप्यूटर को दूर से काट दिया गया है, हालांकि यह एक असंभव परिदृश्य है, बहुत कम है घुसपैठ को रोकने के लिए आप अभी भी कुछ सावधानी बरत सकते हैं।
2
सभी संकेतों की जांच करें जो स्पष्ट रूप से इंगित करते हैं कि एक दूरस्थ घुसपैठ हुआ है। अगर माउस पॉइंटर का उपयोग किए जाने वाले भौतिक बिंदु डिवाइस के बिना चलता है, तो प्रोग्राम आपके अचरज आंखों के सामने स्वयं शुरू हो जाते हैं और फ़ाइलों को हटा दिया जाता है, सबसे अधिक संभावना है कि कंप्यूटर हैकर के नियंत्रण में है। एक बार यह निर्धारित किया गया है कि वर्तमान में किसी व्यक्ति को सिस्टम से दूरस्थ रूप से जुड़ा हुआ है, पहला कदम कंप्यूटर को पूरी तरह से बंद करना और उसे नेटवर्क से और इंटरनेट से डिस्कनेक्ट करना है।
3
इंटरनेट से अपने कंप्यूटर को डिस्कनेक्ट करें अगर आपको संदेह है कि कोई कंप्यूटर से कंप्यूटर से जुड़ा हुआ है, तो आपको उसे तुरंत इंटरनेट से अनप्लग करना होगा इसे नेटवर्क से और इंटरनेट कनेक्शन से डिस्कनेक्ट करें, इस तरह से आप किसी भी अन्य अवांछित एक्सेस प्रयास को रोकेंगे, जिससे कि आपके सिस्टम का उल्लंघन करने वाले लोग नेटवर्क से जुड़े अन्य मशीनों का नियंत्रण ले सकते हैं।
4
कार्य प्रबंधक या गतिविधि मॉनिटर कार्यक्रम को प्रारंभ करें। ये सिस्टम टूल आपके कंप्यूटर पर कौन से अनुप्रयोग और प्रक्रियाएं चल रहे हैं, यह निर्धारित करने के लिए उपयोगी हैं।
5
उन रिवाजों के लिए चल रहे कार्यक्रमों की सूची जांचें, जो कि रिमोट एक्सेस की अनुमति दें। नीचे दिए गए प्रोग्रामों की सूची पर फोकस करें और किसी ऐसे सॉफ़्टवेयर पर जो आपको संदेहास्पद या अज्ञात दिखाई देता है यहां सूचीबद्ध सभी कार्यक्रम बहुत लोकप्रिय सॉफ़्टवेयर हैं, जो दूरस्थ रूप से अन्य प्रणालियों तक पहुंचते हैं और आवश्यक प्राधिकरण के बिना आपके कंप्यूटर पर स्थापित हो सकते हैं:
6
सीपीयू उपयोग के प्रतिशत पर फोकस जो लगातार बहुत अधिक है आप इस जानकारी को कार्य प्रबंधक नैदानिक उपकरण या गतिविधि मॉनीटर के माध्यम से पा सकते हैं हालांकि कंप्यूटर की सीपीयू का एक गहन उपयोग एक सामान्य पहलू है जो सिस्टम में एक घुसपैठिए की उपस्थिति की पुष्टि नहीं कर सकता है, एक उच्च CPU उपयोग, जब आप कंप्यूटर पर नहीं हैं, तो संकेत मिलता है कि पृष्ठभूमि में सक्रिय प्रक्रियाएं हैं, जो आपके द्वारा अधिकृत नहीं किया गया है बहुत सावधानी बरतें क्योंकि CPU उपयोग का एक बहुत ही उच्च प्रतिशत यह संकेत दे सकता है कि कोई विशेष सॉफ़्टवेयर स्वचालित रूप से अद्यतन डाउनलोड कर रहा है या वह धार ग्राहक एक या अधिक फ़ाइलों को डाउनलोड कर रहा है जो आप भूल गए हैं।
7
अद्यतन एंटीवायरस सॉफ़्टवेयर का उपयोग करके पूरे सिस्टम को स्कैन करें आपके पास पहले से ही ऐसे सॉफ़्टवेयर आपके कंप्यूटर पर स्थापित हो चुके हैं, क्योंकि यहां तक कि साधारण विंडोज डिफेंडर एक एंटीवायरस है सॉफ्टवेयर शुरू करें और एक पूर्ण सिस्टम स्कैन चलाएं। इस चरण को पूरा करने में कई घंटे लग सकते हैं।
8
एंटीवायरस सॉफ़्टवेयर द्वारा पता लगाए गए किसी तत्व को स्थायी रूप से हटाएं यदि आपको मैलवेयर और वायरस मिल रहे हैं जो आपके कंप्यूटर को संक्रमित कर रहे हैं, तो उसी एंटीवायरस प्रोग्राम द्वारा प्रदान किए गए निर्देशों का पालन करते हुए उन्हें संगरोध में अलग करना सुनिश्चित करें। इस तरह आप अपने कंप्यूटर पर मौजूद फाइलों से इन तत्वों को अलग करके संक्रमण को रोकेंगे।
9
Malwarebytes Anti-Malware डाउनलोड और इंस्टॉल करें यह एक ऐसा कार्यक्रम है जिसमें पिछले स्कैन से बचने वाले संभावित तत्वों की तलाश में सिस्टम का दूसरा स्कैन करना है। आप इस यूआरएल पर मुफ्त में इसे डाउनलोड कर सकते हैं malwarebytes.org.
10
Malwarebytes एंटी-मैलवेयर का उपयोग करके पूरे सिस्टम को स्कैन करें इस चरण के पूरा होने के बारे में आधे घंटे लगाना चाहिए। Malwarebytes एंटी-मैलवेयर उन प्रोग्राम्स की खोज करेगा जो दुर्भावनापूर्ण लोगों द्वारा दूरस्थ पहुंच और सिस्टम के नियंत्रण की अनुमति देते हैं।
11
क्वायरनेटिन संगरोध को स्कैन के दौरान किसी भी तत्व का पता लगाया जाता है। यदि Malwarebytes एंटी-मैलवेयर दुर्भावनापूर्ण तत्वों की मौजूदगी का पता लगाता है, तो उन्हें तुरंत संगरोध में ले जाइये ताकि वे आपके कंप्यूटर को नुकसान नहीं पहुंचा सकें।
12
डाउनलोड और Malwarebytes विरोधी Rootkit बीटा को चलाने। आप इस यूआरएल को एक्सेस करके इस प्रोग्राम को मुफ्त में प्राप्त कर सकते हैं malwarebytes.org/antirootkit/. यह सिस्टम से दुर्भावनापूर्ण प्रोग्राम को निकालने के लिए बनाया गया टूल है "रूटकिट", जो कंप्यूटर सिस्टम फ़ाइलों के अंदर छिपा हुआ है। यह सॉफ़्टवेयर मशीन को स्कैन करेगा, जो कुछ समय ले सकता है, इसलिए धैर्य रखें।
13
किसी प्रकार के मैलवेयर या वायरस का पता लगाने और हटाने के बाद, यह कंप्यूटर के संचालन की निगरानी करता है। अगर एंटीवायरस सॉफ़्टवेयर और मैलवेयरबाइट्स एंटी-मैलवेयर ने आपके कंप्यूटर के भीतर खतरों का पता लगाया है, तो यह बहुत संभावना है कि समस्या को सफलतापूर्वक हटा दिया गया है। किसी भी मामले में, आपको कंप्यूटर के व्यवहार को बहुत सावधानी से पालन करना होगा ताकि सुनिश्चित किया जा सके कि सब कुछ सामान्य हो गया है और कोई छिपी हुई हानिकारक तत्व नहीं हैं।
14
कंप्यूटर एक्सेस और ऑनलाइन खातों के लिए सभी पासवर्ड बदलें यदि आपको पता चला है कि आपके कंप्यूटर वास्तव में समझौता कर चुके हैं, तो वास्तविक संभावना यह है कि कुछ हमलावरों ने आपके ऑनलाइन खातों का उपयोग करने के लिए पासवर्ड प्राप्त कर लिया हो सकता है "keylogger". यदि आप सुनिश्चित हैं कि आपने अपने कंप्यूटर को पीड़ित सभी समस्याओं का सफाया कर दिया है, तो अपने ऑनलाइन खातों को एक्सेस करने के लिए सभी पासवर्ड बदलें। एकाधिक वेब सेवाओं या खातों तक पहुंचने के लिए समान पासवर्ड का उपयोग करना बेहद निराश है।
15
किसी भी सेवा या वेब खाते से लॉग आउट करें, जिसे आप सामान्यतः से कनेक्ट करते हैं सभी लॉगिन पासवर्ड बदलने के बाद, आपको अपने प्रत्येक खाते में प्रवेश करना होगा और मैन्युअल रूप से लॉग आउट करना होगा। यह सुनिश्चित करें कि आप रोज़मर्रा की जिंदगी में उपयोग किए जाने वाले सभी उपकरणों पर ऐसा करते हैं और जो वर्तमान में आपके खातों से जुड़े हुए हैं। यह व्यवस्था यह सुनिश्चित करेगी कि नए पासवर्ड तत्काल चालू हो जाएंगे, जो पुराने लोगों को बेकार कर देगा।
16
यदि आप प्रोग्राम को हटा नहीं सकते हैं जो अजनबियों को सिस्टम का नियंत्रण लेने की इजाजत देता है, तो संपूर्ण कंप्यूटर स्वरूपण के लिए विकल्प चुनें। यदि आप देखते हैं कि किसी व्यक्ति को अभी भी आपके कंप्यूटर पर दूरस्थ रूप से पहुंच है या संदेह है कि सिस्टम अभी भी मैलवेयर या वायरस से संक्रमित है, तो केवल एक ही समाधान कंप्यूटर को प्रारूपित करना और ऑपरेटिंग सिस्टम को पुनर्स्थापित करना है ऐसा करने के लिए, आपको अपने सभी व्यक्तिगत डेटा और सूचना का बैकअप लेने की आवश्यकता होती है, क्योंकि आपकी हार्ड ड्राइव पर संग्रहीत हर चीज को हटा दिया जाएगा।
भाग 2
भविष्य में घुसपैठ की रोकथाम1
सुनिश्चित करें कि आपका एंटीवायरस सॉफ़्टवेयर ऊपर और चल रहा है। एक अद्यतन और पूरी तरह से कुशल प्रोग्राम सबसे सफल होने से पहले साइबर हमलों का पता लगा सकता है। विंडोज विंडोज डिफ़ेंडर नामक एक कार्यक्रम को एकीकृत करता है, एक एंटीवायरस जो स्वतः ही अपडेट करता है और पृष्ठभूमि में चल रहा है। विभिन्न अन्य सॉफ़्टवेयर, जैसे बिटडेफेंडर, अवास्ट! और औसत हालांकि, याद रखें कि एक कंप्यूटर को केवल एक एंटीवायरस की आवश्यकता है (एक से अधिक इंस्टॉल करने से कंप्यूटर कमजोर बनाकर एक दूसरे के साथ विरोधाभास होगा)।
- परामर्श करना इस अनुच्छेद विंडोज कंप्यूटर पर विंडोज डिफेंडर को सक्रिय करने के बारे में अधिक जानकारी के लिए
- परामर्श करना इस अनुच्छेद एंटीवायरस सॉफ़्टवेयर इंस्टॉल करने के बारे में अधिक जानकारी के लिए यदि आप Windows Defender का उपयोग नहीं करने जा रहे हैं उत्तरार्द्ध स्वचालित रूप से निष्क्रिय होता है जब सिस्टम में एक नया एंटीवायरस की स्थापना होती है।
2
सुनिश्चित करें कि सिस्टम फ़ायरवॉल ठीक से कॉन्फ़िगर किया गया है। यदि कोई वेब सर्वर कंप्यूटर या अन्य प्रोग्रामों पर स्थापित नहीं है जो कि दूरस्थ बाहरी एक्सेस की आवश्यकता नहीं है, तो संचार पोर्ट सक्रिय रखने के लिए कोई कारण नहीं है। अधिकांश प्रोग्राम जिनके लिए विशिष्ट संचार बंदरगाहों की सक्रियता की आवश्यकता होती है, अपनिप प्रोटोकॉल का उपयोग करते हैं, जो प्रोग्राम स्वचालित रूप से तब सक्रिय करता है जब प्रोग्राम चल रहा है और कार्यक्रम बंद होने पर उन्हें बंद कर देता है। नियंत्रण के बिना खुले संचार बंदरगाहों को पूरे नेटवर्क की सुरक्षा के लिए संभावित खतरा दर्शाता है, जिससे यह अनधिकृत घुसपैठ के संपर्क में आ जाता है।
3
ई-मेल के माध्यम से प्राप्त अनुलग्नकों पर ध्यान दें नेटवर्क पर वायरस और मैलवेयर फैलाने के लिए यह सबसे अधिक इस्तेमाल किया उपकरणों में से एक है। केवल अटैचमेंट खोलें जो सुरक्षित और विश्वसनीय स्रोतों से आते हैं, और यहां तक कि इस मामले में भी सुनिश्चित करें कि प्रेषक वास्तव में आप से संपर्क करना चाहता है या आपको अटैचमेंट भेजना चाहता है। इसका कारण यह है कि अगर आपके संपर्क में से किसी एक वायरस से संक्रमित हो जाता है, तो यह बहुत ही संभावना है कि संक्रमित फाइल में से एक को पता पुस्तिका में सभी संपर्कों पर भेजना होगा ताकि संक्रमण का प्रचार जारी रखा जा सके।
4
सुनिश्चित करें कि आपके वेब खातों को एक्सेस करने के लिए पासवर्ड अद्वितीय और मजबूत हैं प्रत्येक सेवा और आपके द्वारा उपयोग किए जाने वाले प्रत्येक खाते में सामान्य रूप से एक अद्वितीय और बहुत मजबूत एक्सेस पासवर्ड होना चाहिए। इस तरह से एक हैकर अधिकतर अन्य सभी लोगों तक पहुंच के बिना प्रोफ़ाइल का उल्लंघन करने में सक्षम हो सकता है। परामर्श करना इस अनुच्छेद पता लगाने के लिए एक मजबूत और पासवर्ड भी याद है कि बनाने के लिए, कैसे बेहतर अपने सभी वेब खाते के लिए पासवर्ड का प्रबंधन करने में जानने के लिए एक ऑनलाइन खोज करते हैं।
5
सार्वजनिक वाई-फाई पहुंच बिंदुओं से जुड़ने की कोशिश न करें जब आप बाहर हैं, तो वे सर्फ करने के लिए एक शानदार अवसर हैं, लेकिन साथ ही आपके व्यक्तिगत डेटा की सुरक्षा के लिए जोखिम भी है क्योंकि नेटवर्क संरचना पर कोई नियंत्रण नहीं है। उन मामलों में आप नहीं जान सकते हैं कि किसी व्यक्ति द्वारा कनेक्ट किए गए नेटवर्क ट्रैफ़िक को मॉनिटर करने के लिए पहुंच बिंदु का उपयोग कर रहे हैं। यदि कुछ हमलावर इस प्रकार के ऑपरेशन का प्रदर्शन कर रहा था तो इंटरनेट ब्राउज़र के सक्रिय सत्र का नियंत्रण हो सकता है या आप कल्पना कर सकते हैं, यहां तक कि पूरे कंप्यूटर से। जब भी आपको किसी सार्वजनिक वाई-फाई नेटवर्क से कनेक्ट होने की आवश्यकता होती है, तब आप वीपीएन कनेक्शन का उपयोग करके इस जोखिम को कम कर सकते हैं - इस तरह कंप्यूटर द्वारा उत्पन्न सभी ट्रैफ़िक को स्वचालित रूप से एन्क्रिप्ट किया जाएगा।
6
वेब से डाउनलोड किए जाने वाले कार्यक्रमों पर ध्यान दें कई सॉफ्टवेयर के रूप में लेबल "मुक्त" आसानी से उपलब्ध ऑनलाइन अतिरिक्त कार्यक्रमों को एकीकृत करते हैं जो अक्सर आवश्यक नहीं होते हैं या इच्छित नहीं होते हैं स्थापना विज़ार्ड के दौरान किसी भी प्रकार को अस्वीकार करने के लिए ध्यान से प्रत्येक स्क्रीन को ध्यान से देखें "विशेष पेशकश" अतिरिक्त कार्यक्रमों या घटकों के बारे में सॉफ़्टवेयर को अवैध रूप से डाउनलोड न करने की कोशिश करें, क्योंकि हैकर अक्सर वायरस और मैलवेयर फैलाने के लिए इस मार्ग को चुनते हैं जो आपके कंप्यूटर को संक्रमित कर सकते हैं।
सामाजिक नेटवर्क पर साझा करें:
संबद्ध
- कैसे अद्यतन करने के लिए PS4 प्रणाली
- रिमोट डेस्कटॉप का उपयोग करने के लिए रिमोट ऑडियो कैसे सुनो
- रिमोट डेस्कटॉप कैसे सक्रिय करें I
- मैक पर माइक्रोफ़ोन कैसे सक्रिय करें I
- कैसे समझें अगर आप हैकर पीड़ित हैं
- कंप्यूटर को स्टीरियो से कनेक्ट कैसे करें
- कंप्यूटर पर अपने ब्लैकबेरी स्मार्टफ़ोन को कैसे कनेक्ट करें I
- कैसे एक कंप्यूटर से एक एचटीसी वन कनेक्ट करने के लिए
- कैसे एक विंडोज कंप्यूटर के लिए एक सैमसंग गैलेक्सी कनेक्ट करने के लिए
- Project64 पर अपने Xbox 360 नियंत्रक को कॉन्फ़िगर करें
- विंडोज 8 में एक माइक्रोफ़ोन को कॉन्फ़िगर कैसे करें
- टीवी पर HDMI केबल कैसे कनेक्ट करें
- वीजीए केबल का इस्तेमाल करते हुए एक टीवी के लिए एक विंडोज कंप्यूटर को कैसे कनेक्ट करें
- एक अन्य डिवाइस के साथ एंड्रॉइड डिवाइस को कैसे नियंत्रित करें
- कंप्यूटर को कैसे आरंभ करें
- कैसे एक योग्य और नैतिक व्यावसायिक हैकर बनें
- केवल एक कीबोर्ड और एक मॉनिटर के साथ कई कंप्यूटरों पर कैसे काम करें
- कैसे एक दूरस्थ डेस्कटॉप सुरक्षित बनाने के लिए
- सूचना चोरी की रोकथाम
- Android पर एकीकृत रिमोट का उपयोग कैसे करें
- विंडोज 7 में दूरस्थ डेस्कटॉप कनेक्शन का उपयोग कैसे करें