मेरे कंप्यूटर पर रिमोट एक्सेस का पता लगाने के लिए कैसे

कुछ चीजें आपके कंप्यूटर पर एक सक्रिय घुसपैठ की तुलना में डरावनी हैं. यदि आप मानते हैं कि आपका कंप्यूटर एक हैकर के नियंत्रण में है, तो आपको सबसे पहले जो करना चाहिए वह इंटरनेट से डिस्कनेक्ट है. एक बार जब आप सुरक्षित रूप से डिस्कनेक्ट हो जाते हैं, तो आप प्रवेश बिंदु की खोज कर सकते हैं कि हैकर आपके सिस्टम तक पहुंचने और इसे हटाने के लिए उपयोग किया जाता है. आपके सिस्टम को सुरक्षित रूप से बंद कर दिया गया है, आप भविष्य में अधिक घुसपैठ को रोकने के लिए कदम उठा सकते हैं.

कदम

2 का भाग 1:
घुसपैठ के संकेतों की जाँच
  1. शीर्षक वाली छवि मेरे कंप्यूटर के लिए एक दूरस्थ पहुंच का पता लगाएं चरण 1
1. अपने कंप्यूटर को इंटरनेट से डिस्कनेक्ट करें. यदि आप मानते हैं कि कोई आपके कंप्यूटर को दूरस्थ रूप से एक्सेस कर रहा है, तो कंप्यूटर को इंटरनेट से डिस्कनेक्ट करें. इसमें किसी ईथरनेट केबल्स को हटाने और अपने वाई-फाई कनेक्शन को बंद करना शामिल है.
  • सक्रिय घुसपैठ के कुछ अधिक स्पष्ट संकेत आपके माउस को आपके नियंत्रण के बिना आगे बढ़ेंगे, आपकी आंखों के सामने खुलने वाले ऐप्स, या सक्रिय रूप से हटाए जा रहे फाइलें. हालांकि, सभी पॉप-अप से संबंधित नहीं होना चाहिए - कई ऐप्स जो स्वचालित रूप से अपडेट प्रक्रिया के दौरान पॉप-अप उत्पन्न कर सकते हैं.
  • धीमे इंटरनेट या अपरिचित कार्यक्रम आवश्यक रूप से आपके कंप्यूटर पर रिमोट एक्सेस प्राप्त करने का परिणाम नहीं हैं.
  • 2. हाल ही में एक्सेस की गई फ़ाइलों और ऐप्स की सूची की जांच करें. विंडोज पीसी और मैक दोनों ने आपके द्वारा एक्सेस की गई अंतिम फाइलों की एक सूची देखना आसान बना दिया है, साथ ही साथ आपके हाल ही में उपयोग किए गए ऐप्स. यदि आप इन सूचियों में कुछ अपरिचित देखते हैं, तो किसी के पास आपके कंप्यूटर तक पहुंच हो सकती है. यहां जांचें कि कैसे:
  • विंडोज: हाल ही में खोली गई फ़ाइलों को देखने के लिए, दबाएं विंडोज कुंजी + फ़ाइल एक्सप्लोरर खोलने के लिए. मुख्य पैनल के नीचे, नामक अनुभाग की जाँच करें "हाल हीं के फाइल" यह देखने के लिए कि क्या कुछ भी आप नहीं पहचानते हैं. आप स्टार्ट मेनू के शीर्ष पर हाल ही में खोले गए ऐप्स भी देख सकते हैं.
  • मैक: स्क्रीन के ऊपरी-बाएं कोने पर ऐप्पल मेनू पर क्लिक करें और चुनें हाल के आइटम. अब आप क्लिक कर सकते हैं अनुप्रयोग हाल ही में इस्तेमाल किए गए ऐप्स को देखने के लिए, दस्तावेज़ फ़ाइलों को देखने के लिए, और सर्वर रिमोट की एक सूची देखने के लिए निवर्तमान सम्बन्ध.
  • 3. अपना कार्य प्रबंधक या गतिविधि मॉनीटर खोलें. ये उपयोगिताएं यह निर्धारित करने में आपकी सहायता कर सकती हैं कि वर्तमान में आपके कंप्यूटर पर क्या चल रहा है.
  • विंडोज - प्रेस सीटीआरएल + खिसक जाना + Esc.
  • मैक - खुला अनुप्रयोग खोजक में फ़ोल्डर, डबल-क्लिक करें उपयोगिताओं फ़ोल्डर, और फिर डबल-क्लिक करें गतिविधि मॉनिटर.
  • शीर्षक वाली छवि मेरे कंप्यूटर चरण 4 तक रिमोट पहुंच का पता लगाएं
    4. चलने वाले कार्यक्रमों की अपनी सूची में दूरस्थ पहुंच कार्यक्रमों की तलाश करें. अब यह कार्य प्रबंधक या गतिविधि मॉनीटर खुला है, वर्तमान में चलने वाले कार्यक्रमों की सूची की जांच करें, साथ ही साथ किसी भी प्रोग्राम जो अपरिचित या संदिग्ध दिखते हैं. ये प्रोग्राम लोकप्रिय रिमोट एक्सेस प्रोग्राम हैं जो आपकी अनुमति के बिना स्थापित किए गए हो सकते हैं:
  • वीएनसी, realvnc, tightvnc, ultavnc, logmein, gotomypc, और teamviewer.
  • किसी भी प्रोग्राम की तलाश करें जो संदिग्ध लगते हैं या आप या तो नहीं पहचानते हैं. आप प्रक्रिया के नाम के लिए एक वेब खोज कर सकते हैं यदि आप सुनिश्चित नहीं हैं कि कोई प्रोग्राम क्या है.
  • शीर्षक वाली छवि मेरे कंप्यूटर पर रिमोट एक्सेस का पता लगाएं चरण 5
    5. असामान्य रूप से उच्च CPU उपयोग की तलाश करें. आप इसे कार्य प्रबंधक या गतिविधि मॉनीटर में देखेंगे. जबकि उच्च सीपीयू उपयोग आम है, और हमले का संकेत नहीं है, उच्च सीपीयू उपयोग जब आप अपने कंप्यूटर का उपयोग नहीं कर रहे हैं तो यह इंगित कर सकते हैं कि प्रक्रिया पृष्ठभूमि में चल रही है, जिसे आपने अधिकृत नहीं किया है. ध्यान रखें कि उच्च सीपीयू उपयोग केवल एक प्रोग्राम अद्यतन हो सकता है या पृष्ठभूमि में एक धार डाउनलोड कर सकता है जिसे आप भूल गए थे.
  • शीर्षक शीर्षक मेरे कंप्यूटर के लिए एक दूरस्थ पहुंच का पता लगाएं चरण 6
    6. वायरस और मैलवेयर के लिए अपने कंप्यूटर को स्कैन करें. यदि आप विंडोज 10 का उपयोग कर रहे हैं, तो आप अंतर्निहित स्कैनिंग उपकरण का उपयोग कर सकते हैं समायोजन > अद्यतन और सुरक्षा > विंडोज सुरक्षा दुष्ट अनुप्रयोगों की जांच करने के लिए. यदि आप एक मैक का उपयोग कर रहे हैं, तो देखें मैलवेयर के लिए मैक स्कैन कैसे करें मैक-आधारित स्कैनिंग उपकरण का उपयोग कैसे करें सीखने के लिए.
  • मैलवेयर आमतौर पर हैकर्स के लिए अपने व्यक्तिगत कंप्यूटर को घुसपैठ करने का सबसे आसान तरीका है.
  • यदि आपके पास एंटीवायरस नहीं है, तो किसी अन्य कंप्यूटर पर इंस्टॉलर डाउनलोड करें और इसे यूएसबी के माध्यम से अपने कंप्यूटर पर स्थानांतरित करें. एंटीवायरस स्थापित करें और फिर इसके साथ स्कैन चलाएं.
  • पीसी और मैक दोनों के लिए उपलब्ध एक मुफ्त, उपयोग में आसान तृतीय पक्ष एंटी-मैलवेयर स्कैनर मैलवेयरबाइट एंटी-मैलवेयर है. आप इसे मुफ्त में डाउनलोड कर सकते हैं https: // Malwarebytes.कॉम.
  • शीर्षक वाली छवि मेरे कंप्यूटर चरण 7 तक रिमोट पहुंच का पता लगाएं
    7. संगरोध किसी भी आइटम जो पाए जाते हैं. यदि आपका एंटी-वायरस या एंटी-मैलवेयर स्कैन के दौरान किसी भी आइटम का पता लगाता है, तो उन्हें संंतोष करना उन्हें आपके सिस्टम को अधिक प्रभावित करने से रोक देगा.
  • 8. मैलवेयरबाइट्स एंटी-रूटकिट बीटा को डाउनलोड और चलाएं. आप इस कार्यक्रम को मुफ्त में प्राप्त कर सकते हैं https: // Malwarebytes.com / antirootkit. यह पता लगाएगा और हटा देगा "रूटकिट," कौन से दुर्भावनापूर्ण प्रोग्राम हैं जो आपके सिस्टम फ़ाइलों में गहरे हैं. कार्यक्रम आपके कंप्यूटर को स्कैन करेगा, जिसमें पूरा होने में कुछ समय लग सकता है.
  • शीर्षक वाली छवि मेरे कंप्यूटर के लिए एक दूरस्थ पहुंच का पता लगाएं चरण 9
    9. किसी भी मैलवेयर को हटाने के बाद अपने कंप्यूटर की निगरानी करें. यदि आपके एंटीवायरस और / या एंटी-मैलवेयर को दुर्भावनापूर्ण प्रोग्राम मिलते हैं, तो आपने संक्रमण को सफलतापूर्वक हटा दिया हो सकता है, लेकिन आपको यह सुनिश्चित करने के लिए अपने कंप्यूटर पर नज़दीकी नजर रखने की आवश्यकता होगी कि संक्रमण छुपा नहीं रहा है.
  • शीर्षक शीर्षक मेरे कंप्यूटर के लिए एक दूरस्थ पहुंच का पता लगाएं चरण 10
    10. अपने सभी पासवर्ड बदलें. यदि आपके कंप्यूटर से समझौता किया गया था, तो एक संभावना है कि आपके सभी पासवर्ड को कीलॉगर के साथ रिकॉर्ड किया गया है. यदि आपको यकीन है कि संक्रमण समाप्त हो गया है, तो अपने सभी खातों के लिए पासवर्ड बदलें. आपको कई सेवाओं के लिए एक ही पासवर्ड का उपयोग करने से बचना चाहिए.
  • शीर्षक वाली छवि मेरे कंप्यूटर चरण 11 तक रिमोट पहुंच का पता लगाएं
    1 1. हर जगह सब कुछ से बाहर निकलें. अपने पासवर्ड बदलने के बाद, प्रत्येक खाते से गुजरें और पूरी तरह से लॉग ऑफ करें. सुनिश्चित करें कि आप किसी भी डिवाइस से लॉग आउट करें जो वर्तमान में खाते का उपयोग कर रहा है. यह सुनिश्चित करेगा कि आपके नए पासवर्ड प्रभावी होंगे और अन्य पुराने लोगों का उपयोग करने में सक्षम नहीं होंगे.
  • 12. यदि आप घुसपैठ से छुटकारा नहीं पा सकते हैं तो एक पूर्ण प्रणाली वाइप करें. यदि आप अभी भी घुसपैठ कर रहे हैं, या चिंतित हैं कि आप अभी भी संक्रमित हो सकते हैं, यह सुनिश्चित करने का एकमात्र तरीका है कि आप अपने सिस्टम को पूरी तरह से मिटाएं और अपने ऑपरेटिंग सिस्टम को पुनर्स्थापित करें. आपको पहले किसी भी महत्वपूर्ण डेटा का बैक अप लेने की आवश्यकता होगी, क्योंकि सब कुछ हटा दिया जाएगा और रीसेट हो जाएगा.
  • संक्रमित मशीन से किसी भी डेटा का बैक अप लेने पर, बैक अप करने से पहले प्रत्येक फ़ाइल को स्कैन करना सुनिश्चित करें. हमेशा एक मौका होता है कि पुरानी फ़ाइल को फिर से संगठित करने से पुन: संक्रमण हो सकता है.
  • ले देख एक कंप्यूटर को साफ करें और शुरू करें अपने विंडोज या मैक कंप्यूटर को स्वरूपित करने और ऑपरेटिंग सिस्टम को पुनर्स्थापित करने के निर्देशों के लिए.
  • 2 का भाग 2:
    भविष्य के घुसपैठों को रोकना
    1. शीर्षक वाली छवि मेरे कंप्यूटर के लिए रिमोट एक्सेस का पता लगाएं चरण 13
    1. अपने एंटीवायरस और एंटीमाइवेयर सॉफ़्टवेयर को अप-टू-डेट रखें.एक अद्यतित एंटीवायरस प्रोग्राम ऐसा होने से पहले अधिकांश हमलों का पता लगाएगा. विंडोज विंडोज डिफेंडर नामक एक प्रोग्राम के साथ आता है जो एक सक्षम एंटीवायरस है जो स्वचालित रूप से अपडेट करता है और पृष्ठभूमि में काम करता है. बिटडेफेंडर, अवास्ट जैसे कई मुफ्त कार्यक्रम भी उपलब्ध हैं!, और औसत. आपको केवल एक एंटीवायरस प्रोग्राम की आवश्यकता है.
    • विंडोज डिफेंडर एक प्रभावी एंटीवायरस सॉफ़्टवेयर है जो विंडोज कंप्यूटर पर पूर्व-स्थापित होता है. ले देख विंडोज डिफेंडर चालू करें अपने विंडोज कंप्यूटर पर विंडोज डिफेंडर को सक्षम करने के निर्देशों के लिए.
    • ले देख एक एंटीवायरस स्थापित करें यदि आप डिफेंडर का उपयोग नहीं करना चाहते हैं तो एंटीवायरस प्रोग्राम स्थापित करने के निर्देशों के लिए. यदि आप एक और एंटीवायरस प्रोग्राम स्थापित करते हैं तो Windows डिफेंडर स्वचालित रूप से निष्क्रिय हो जाएगा.
  • 2. सुनिश्चित करें कि आपका फ़ायरवॉल ठीक से कॉन्फ़िगर किया गया है. यदि आप कोई वेब सर्वर नहीं चला रहे हैं या कुछ अन्य प्रोग्राम चला रहे हैं जिसके लिए आपके कंप्यूटर पर रिमोट एक्सेस की आवश्यकता है, तो किसी भी पोर्ट को खोलने का कोई कारण नहीं है. बंदरगाहों की आवश्यकता वाले अधिकांश कार्यक्रम यूपीएनपी का उपयोग करेंगे, जो बंदरगाहों को आवश्यकतानुसार खुलेगा और फिर प्रोग्राम उपयोग में नहीं होने पर उन्हें फिर से बंद कर देगा. बंदरगाहों को अनिश्चित काल तक खुले रखना आपके नेटवर्क को घुसपैठ के लिए खुला छोड़ देगा.
  • ले देख एक राउटर पर पोर्ट अग्रेषण सेट करें और सुनिश्चित करें कि आपके किसी भी पोर्ट को तब तक खुला नहीं है जब तक आप किसी सर्वर के लिए आवश्यक हो.
  • शीर्षक शीर्षक मेरे कंप्यूटर पर रिमोट एक्सेस का पता लगाएं चरण 15
    3. ईमेल संलग्नक के साथ बहुत सावधान रहें. ईमेल संलग्नक आपके सिस्टम पर जाने के लिए वायरस और मैलवेयर के लिए सबसे आम तरीकों में से एक हैं. केवल विश्वसनीय प्रेषकों से संलग्नक खुले, और फिर भी, सुनिश्चित करें कि व्यक्ति आपको अनुलग्नक भेजने का इरादा रखता है. यदि आपके संपर्क में से एक वायरस से संक्रमित हो गया है, तो वे इसे जानने के बिना वायरस के साथ अनुलग्नक भेज सकते हैं.
  • इसके अलावा, आपको प्राप्त होने वाले किसी भी ईमेल से सावधान रहें जो आपको व्यक्तिगत जानकारी के लिए पूछते हैं. कभी-कभी फ़िशिंग वेबसाइटें आपके उपयोगकर्ता नाम, पासवर्ड या अन्य संवेदनशील जानकारी प्राप्त करने के प्रयास में आपके द्वारा भरोसा करने वाली साइटों की बारीकी से नकल करेगी.
  • 4. सुनिश्चित करें कि आपके पासवर्ड मजबूत और अद्वितीय हैं. आपके द्वारा उपयोग की जाने वाली प्रत्येक सेवा या प्रोग्राम पासवर्ड-सुरक्षित है एक अद्वितीय और कठिन पासवर्ड होना चाहिए. यह सुनिश्चित करेगा कि एक हैकर एक हैक की गई सेवा से पासवर्ड का उपयोग किसी अन्य तक पहुंचने के लिए नहीं कर सकता है. ले देख अपने पासवर्ड प्रबंधित करें आपके लिए चीजों को आसान बनाने के लिए पासवर्ड प्रबंधक का उपयोग करने के निर्देशों के लिए.
  • शीर्षक वाली छवि मेरे कंप्यूटर चरण 17 तक रिमोट पहुंच का पता लगाएं
    5. सार्वजनिक वाई-फाई स्पॉट से बचने की कोशिश करें. सार्वजनिक वाई-फाई स्पॉट जोखिम भरा है क्योंकि आपके पास नेटवर्क पर शून्य नियंत्रण है. आप नहीं जान सकते कि किसी और को स्पॉट का उपयोग करना आपके कंप्यूटर से यातायात की निगरानी कर रहा है या नहीं. ऐसा करके, वे आपके खुले ब्राउज़र सत्र या बदतर तक पहुंच प्राप्त कर सकते हैं. जब भी आप सार्वजनिक वाई-फाई स्पॉट से जुड़े होते हैं, तो आप एक वीपीएन का उपयोग करके इस जोखिम को कम कर सकते हैं, जो आपके स्थानान्तरण को एन्क्रिप्ट करेगा.
  • ले देख एक वीपीएन कॉन्फ़िगर करें एक वीपीएन सेवा के लिए एक कनेक्शन स्थापित करने के निर्देशों के लिए.
  • शीर्षक वाली छवि मेरे कंप्यूटर के लिए एक दूरस्थ पहुंच का पता लगाएं चरण 18
    6. ऑनलाइन डाउनलोड किए गए कार्यक्रमों से बहुत सावधान रहें. बहुत बह "नि: शुल्क" ऐसे कार्यक्रम जो आपको ऑनलाइन पाते हैं, वे अतिरिक्त सॉफ़्टवेयर के साथ आते हैं जो आप चाहते थे. यह सुनिश्चित करने के लिए कि आप किसी भी अतिरिक्त को अस्वीकार करते हैं, स्थापना प्रक्रिया के दौरान ध्यान दें "प्रस्तावों." समुद्री डाकू सॉफ्टवेयर डाउनलोड करने से बचें, क्योंकि यह वायरस के लिए आपके सिस्टम को संक्रमित करने का एक आम तरीका है.
  • टिप्स

    ध्यान रखें कि आपका कंप्यूटर अपडेट इंस्टॉल करने के लिए इनपुट के बिना चालू हो सकता है. कई आधुनिक कंप्यूटर सिस्टम अपडेट को स्वचालित रूप से स्थापित करने के लिए सेट होते हैं, आमतौर पर रात में जब कंप्यूटर का उपयोग नहीं किया जा रहा है. यदि आपका कंप्यूटर आपके इनपुट के बिना चालू नहीं होता है जब आप इसका उपयोग नहीं कर रहे हैं, तो यह अद्यतन स्थापित करने के लिए नींद मोड से जागने की संभावना है.
  • आपके विशिष्ट कंप्यूटर की संभावना दूरस्थ रूप से पहुंची जा रही है, जबकि असंभव नहीं है, बहुत कम हैं. आप घुसपैठ को रोकने में मदद के लिए कदम उठा सकते हैं.
  • सामाजिक नेटवर्क पर साझा करें:
    समान