Hver datamaskin som er koblet til Internett har en unik nettverks-IP-adresse. Det kan ikke være to datamaskiner med samme adresse i nettverket samtidig, noe som gjør det mulig å bestemme fra hvilken datamaskin denne eller den aktuelle aktiviteten ble utført.
Det er nødvendig
- - tjeneste som er;
- - Metasploit-program;
Bruksanvisning
Trinn 1
Behovet for å samle all tilgjengelig informasjon om en datamaskin med en kjent IP-adresse kan oppstå i forskjellige situasjoner - for eksempel i tilfelle mistanke om falske handlinger fra eieren eller når det oppdages et Trojan-program som kobles til en spesifikk IP-adresse.
Steg 2
For å finne ut all tilgjengelig informasjon om datamaskinen din, bruk en av tjenestene som er tjenester, for eksempel All Nettools. Skriv inn adressen til datamaskinen du er interessert i i søkefeltet, og du vil motta all tilgjengelig informasjon.
Trinn 3
Noen tjenester som umiddelbart gir ut data om plasseringen av datamaskinen, for eksempel den russiske tjenesten IP Ping.ru. Denne ressursen lar deg få en ganske komplett mengde informasjon i løpet av sekunder. Det er sant at det ofte er feil å bestemme datamaskinens plassering.
Trinn 4
Det skal forstås at en person som driver med ulovlige aktiviteter på Internett nesten alltid tar tiltak for å skjule sin virkelige IP-adresse, så du vil mest sannsynlig gå til bare en av de mellomliggende proxy-serverne. Men selv om du klarer å bestemme den virkelige nettverksadressen til datamaskinen, vil du ikke kunne finne ut dataene til eieren, siden leverandører bare gir slik informasjon på forespørsel fra politimyndigheter.
Trinn 5
Hvis politimyndighetene ikke hjalp deg av en eller annen grunn, kan du prøve å samle inn informasjon om angriperen ved hjelp av spesialverktøy. For eksempel, last ned og installer Metasploit-programmet. Dette er et helt lovlig verktøy, du kan laste det ned gratis fra produsentens nettsted. Med hjelpen kan du forske på en ekstern datamaskin og identifisere svake punkter. Husk å bruke en proxy-server når du arbeider.
Trinn 6
Metasploit-programmet tillater ikke bare å undersøke eksterne datamaskiner, men også å trenge gjennom dem ved hjelp av de funnet sårbarhetene. Bare ikke glem at inntrenging i andres datamaskiner er ulovlig, så dette alternativet kan bare brukes når alle andre muligheter allerede er oppbrukt.