Çdo kompjuter i lidhur në internet ka një adresë unike të rrjetit IP. Nuk mund të ketë dy kompjuterë me të njëjtën adresë në rrjet në të njëjtën kohë, gjë që bën të mundur përcaktimin nga cili kompjuter është kryer kjo apo ajo aktivitet.
Është e nevojshme
- - shërbimi kush është;
- - programi Metasploit;
Udhëzimet
Hapi 1
Nevoja për të mbledhur të gjithë informacionin në dispozicion në lidhje me një kompjuter me një adresë të njohur IP mund të lindë në situata të ndryshme - për shembull, në rastin e dyshimeve për veprime mashtruese nga pronari i tij ose kur zbulohet një program Trojan që lidhet me një adresë specifike IP.
Hapi 2
Për të zbuluar të gjithë informacionin e disponueshëm në lidhje me kompjuterin tuaj, përdorni një nga shërbimet që janë, për shembull, All Nettools. Vendosni adresën e kompjuterit për të cilin jeni të interesuar në shiritin e kërkimit dhe do të merrni të gjithë informacionin në dispozicion.
Hapi 3
Disa shërbime që japin menjëherë të dhëna për vendndodhjen e kompjuterit, si një shembull, shërbimi rus IP Ping.ru. Ky burim ju lejon të merrni një sasi mjaft të plotë informacioni brenda pak sekondash. E vërtetë, përcaktimi i vendndodhjes së kompjuterit shpesh është i gabuar.
Hapi 4
Duhet të kuptohet që një person i angazhuar në aktivitete të paligjshme në Internet pothuajse gjithmonë merr masa për të fshehur adresën e tij të vërtetë IP, kështu që ka shumë të ngjarë të shkoni në vetëm një nga serverat e ndërmjetëm të ndërmjetësimit. Por edhe nëse arrini të përcaktoni adresën e vërtetë të rrjetit të kompjuterit, nuk do të jeni në gjendje të zbuloni të dhënat e pronarit të tij, pasi që ofruesit ofrojnë informacion të tillë vetëm me kërkesë të agjencive të zbatimit të ligjit.
Hapi 5
Nëse agjencitë e zbatimit të ligjit nuk ju ndihmuan për një arsye ose një tjetër, mund të përpiqeni të mbledhni informacione në lidhje me sulmuesin duke përdorur shërbime të veçanta. Për shembull, shkarkoni dhe instaloni programin Metasploit. Kjo është një vegël plotësisht ligjore, ju mund ta shkarkoni falas nga faqja e internetit e prodhuesit. Me ndihmën e tij, ju mund të kryeni kërkime në një kompjuter të largët dhe të identifikoni pikat e tij të dobëta. Mos harroni të përdorni një server proxy kur punoni.
Hapi 6
Programi Metasploit lejon jo vetëm të hetojë kompjuterët e largët, por edhe t'i depërtojë ato duke përdorur dobësitë e gjetura. Thjesht mos harroni se depërtimi në kompjuterin e dikujt tjetër është i paligjshëm, kështu që ky opsion mund të përdoret vetëm kur të gjitha mundësitë e tjera tashmë janë shteruar.