Vsak računalnik, povezan z internetom, ima edinstven omrežni naslov IP. V omrežju ne moreta biti hkrati dva računalnika z istim naslovom, kar omogoča določitev, iz katerega računalnika je bila izvedena ta ali druga dejavnost.
Potrebno je
- - služba, ki je;
- - program Metasploit;
Navodila
Korak 1
Potreba po zbiranju vseh razpoložljivih informacij o računalniku z znanim naslovom IP se lahko pojavi v različnih situacijah - na primer v primeru suma goljufivega ravnanja lastnika ali ko je zaznan trojanski program, ki se poveže z določenim naslovom IP.
2. korak
Če želite izvedeti vse razpoložljive informacije o svojem računalniku, uporabite eno izmed storitev, na primer All Nettools. V iskalno vrstico vnesite naslov računalnika, ki vas zanima, in prejeli boste vse razpoložljive informacije.
3. korak
Nekatere storitve, ki takoj izdajo podatke o lokaciji računalnika, na primer ruska storitev IP Ping.ru. Ta vir vam omogoča, da v nekaj sekundah dobite dokaj popolno količino informacij. Res je, da je določitev lokacije računalnika pogosto napačna.
4. korak
Treba je razumeti, da oseba, ki se ukvarja z nezakonitimi dejavnostmi na internetu, skoraj vedno sprejme ukrepe za skrivanje svojega pravega naslova IP, zato boste najverjetneje obiskali le enega od vmesnih strežnikov proxy. A tudi če vam uspe določiti pravi omrežni naslov računalnika, ne boste mogli izvedeti podatkov njegovega lastnika, saj ponudniki takšne informacije posredujejo le na zahtevo organov pregona.
5. korak
Če vam organi pregona iz enega ali drugega razloga niso pomagali, lahko poskusite zbrati podatke o napadalcu s posebnimi pripomočki. Na primer, prenesite in namestite program Metasploit. To je popolnoma legalna pripomoček, brezplačno jo lahko naložite s spletnega mesta proizvajalca. Z njegovo pomočjo lahko izvajate raziskave na oddaljenem računalniku in prepoznate njegove šibke točke. Pri delu ne pozabite uporabljati proxy strežnika.
6. korak
Program Metasploit omogoča ne samo raziskovanje oddaljenih računalnikov, temveč tudi prodiranje vanj z uporabo najdenih ranljivosti. Ne pozabite, da je vdor v računalnik nekoga drugega nezakonit, zato lahko to možnost uporabite le, če so vse druge možnosti že izčrpane.