Każdy komputer podłączony do Internetu ma unikalny sieciowy adres IP. W sieci nie mogą być jednocześnie dwa komputery o tym samym adresie, co pozwala określić, z którego komputera została wykonana ta lub inna czynność.
Czy to jest to konieczne
- - serwis, który jest;
- - program Metasploit;
Instrukcje
Krok 1
Konieczność zebrania wszystkich dostępnych informacji o komputerze o znanym adresie IP może pojawić się w różnych sytuacjach - na przykład w przypadku podejrzenia o nieuczciwe działania jego właściciela lub w przypadku wykrycia trojana, który łączy się z określonym adresem IP.
Krok 2
Aby znaleźć wszystkie dostępne informacje o komputerze, skorzystaj z jednej z usług, na przykład All Nettools. Wpisz adres komputera, który Cię interesuje w pasku wyszukiwania, a otrzymasz wszystkie dostępne informacje.
Krok 3
Niektóre usługi, które natychmiast podają dane o lokalizacji komputera, na przykład rosyjska usługa IP Ping.ru. Ten zasób pozwala uzyskać dość pełną ilość informacji w ciągu kilku sekund. To prawda, że określenie lokalizacji komputera jest często błędne.
Krok 4
Należy rozumieć, że osoba zaangażowana w nielegalną działalność w Internecie prawie zawsze podejmuje działania w celu ukrycia swojego prawdziwego adresu IP, więc najprawdopodobniej przejdziesz tylko do jednego z pośrednich serwerów proxy. Ale nawet jeśli uda Ci się ustalić prawdziwy adres sieciowy komputera, nie będziesz w stanie znaleźć danych jego właściciela, ponieważ dostawcy udostępniają takie informacje tylko na żądanie organów ścigania.
Krok 5
Jeśli organy ścigania nie pomogły ci z tego czy innego powodu, możesz spróbować zebrać informacje o atakującym za pomocą specjalnych narzędzi. Na przykład pobierz i zainstaluj program Metasploit. Jest to całkowicie legalne narzędzie, możesz je pobrać za darmo ze strony producenta. Z jego pomocą możesz przeprowadzić badania na zdalnym komputerze i zidentyfikować jego słabe punkty. Pamiętaj, aby podczas pracy korzystać z serwera proxy.
Krok 6
Program Metasploit pozwala nie tylko badać zdalne komputery, ale także penetrować je za pomocą znalezionych luk. Tylko nie zapominaj, że penetracja czyjegoś komputera jest nielegalna, więc z tej opcji można skorzystać tylko wtedy, gdy wszystkie inne możliwości zostały już wyczerpane.