Hver computer, der er forbundet til internettet, har en unik IP-adresse på netværket. Der kan ikke være to computere med samme adresse på netværket på samme tid, hvilket gør det muligt at bestemme fra hvilken computer denne eller den pågældende aktivitet blev udført.
Er det nødvendigt
- - service, hvem der er;
- - Metasploit-program
Instruktioner
Trin 1
Behovet for at indsamle alle tilgængelige oplysninger om en computer med en kendt IP-adresse kan opstå i forskellige situationer - for eksempel i tilfælde af mistanke om svigagtige handlinger foretaget af ejeren, eller når der opdages et Trojan-program, der forbinder til en bestemt IP-adresse.
Trin 2
For at finde ud af al tilgængelig information om din computer skal du bruge en af de tjenester, der er, for eksempel All Nettools. Indtast adressen på den computer, du er interesseret i, i søgefeltet, og du vil modtage alle de tilgængelige oplysninger.
Trin 3
Nogle tjenester, der straks giver data om placeringen af computeren, som et eksempel, den russiske tjeneste IP Ping.ru. Denne ressource giver dig mulighed for at få en ret komplet mængde information på få sekunder. Sandt nok er det ofte fejlagtigt at bestemme computerens placering.
Trin 4
Det skal forstås, at en person, der er involveret i ulovlige aktiviteter på Internettet, næsten altid træffer foranstaltninger for at skjule sin rigtige IP-adresse, så du vil sandsynligvis kun gå til en af de mellemliggende proxyservere. Men selvom det lykkes dig at bestemme den reelle netværksadresse på computeren, vil du ikke være i stand til at finde ud af dataene fra dens ejer, da udbydere kun leverer sådanne oplysninger efter anmodning fra retshåndhævende myndigheder.
Trin 5
Hvis de retshåndhævende myndigheder ikke hjalp dig af en eller anden grund, kan du prøve at indsamle oplysninger om angriberen ved hjælp af specielle hjælpeprogrammer. For eksempel, download og installer Metasploit-programmet. Dette er et helt lovligt værktøj, du kan downloade det gratis fra producentens websted. Med dens hjælp kan du udføre forskning på en fjerncomputer og identificere dens svage punkter. Husk at bruge en proxyserver, når du arbejder.
Trin 6
Metasploit-programmet tillader ikke kun at undersøge fjerncomputere, men også at trænge ind i dem ved hjælp af de fundne sårbarheder. Bare glem ikke, at indtrængen i en andens computer er ulovlig, så denne mulighed kan kun bruges, når alle andre muligheder allerede er opbrugt.