Jak Zidentyfikować Komputer Po Adresie IP

Spisu treści:

Jak Zidentyfikować Komputer Po Adresie IP
Jak Zidentyfikować Komputer Po Adresie IP

Wideo: Jak Zidentyfikować Komputer Po Adresie IP

Wideo: Jak Zidentyfikować Komputer Po Adresie IP
Wideo: Jak sprawdzić ip komputera Windows 10? 2024, Listopad
Anonim

Każdy komputer podłączony do Internetu ma unikalny sieciowy adres IP. W sieci nie mogą być jednocześnie dwa komputery o tym samym adresie, co pozwala określić, z którego komputera została wykonana ta lub inna czynność.

Jak zidentyfikować komputer po adresie IP
Jak zidentyfikować komputer po adresie IP

Czy to jest to konieczne

  • - serwis, który jest;
  • - program Metasploit;

Instrukcje

Krok 1

Konieczność zebrania wszystkich dostępnych informacji o komputerze o znanym adresie IP może pojawić się w różnych sytuacjach - na przykład w przypadku podejrzenia o nieuczciwe działania jego właściciela lub w przypadku wykrycia trojana, który łączy się z określonym adresem IP.

Krok 2

Aby znaleźć wszystkie dostępne informacje o komputerze, skorzystaj z jednej z usług, na przykład All Nettools. Wpisz adres komputera, który Cię interesuje w pasku wyszukiwania, a otrzymasz wszystkie dostępne informacje.

Krok 3

Niektóre usługi, które natychmiast podają dane o lokalizacji komputera, na przykład rosyjska usługa IP Ping.ru. Ten zasób pozwala uzyskać dość pełną ilość informacji w ciągu kilku sekund. To prawda, że określenie lokalizacji komputera jest często błędne.

Krok 4

Należy rozumieć, że osoba zaangażowana w nielegalną działalność w Internecie prawie zawsze podejmuje działania w celu ukrycia swojego prawdziwego adresu IP, więc najprawdopodobniej przejdziesz tylko do jednego z pośrednich serwerów proxy. Ale nawet jeśli uda Ci się ustalić prawdziwy adres sieciowy komputera, nie będziesz w stanie znaleźć danych jego właściciela, ponieważ dostawcy udostępniają takie informacje tylko na żądanie organów ścigania.

Krok 5

Jeśli organy ścigania nie pomogły ci z tego czy innego powodu, możesz spróbować zebrać informacje o atakującym za pomocą specjalnych narzędzi. Na przykład pobierz i zainstaluj program Metasploit. Jest to całkowicie legalne narzędzie, możesz je pobrać za darmo ze strony producenta. Z jego pomocą możesz przeprowadzić badania na zdalnym komputerze i zidentyfikować jego słabe punkty. Pamiętaj, aby podczas pracy korzystać z serwera proxy.

Krok 6

Program Metasploit pozwala nie tylko badać zdalne komputery, ale także penetrować je za pomocą znalezionych luk. Tylko nie zapominaj, że penetracja czyjegoś komputera jest nielegalna, więc z tej opcji można skorzystać tylko wtedy, gdy wszystkie inne możliwości zostały już wyczerpane.

Zalecana: