Svako računalo povezano na Internet ima jedinstvenu mrežnu IP adresu. Na mreži ne mogu biti istovremeno dva računala s istom adresom, što omogućuje utvrđivanje s kojeg se računala provodila ta ili ona aktivnost.
Nužno je
- - služba koja je;
- - program Metasploit;
Upute
Korak 1
Potreba za prikupljanjem svih dostupnih podataka o računalu s poznatom IP adresom može se pojaviti u raznim situacijama - na primjer, u slučaju sumnje na prijevarene radnje njegovog vlasnika ili kada se otkrije trojanski program koji se povezuje s određenom IP adresom.
Korak 2
Da biste saznali sve dostupne informacije o vašem računalu, upotrijebite jednu od usluga koja je, na primjer, All Nettools. U traku za pretraživanje unesite adresu računala koje vas zanima i dobit ćete sve dostupne informacije.
3. korak
Neke usluge koje odmah daju podatke o položaju računala, na primjer, ruska usluga IP Ping.ru. Ovaj vam resurs omogućuje da u nekoliko sekundi dobijete prilično cjelovitu količinu informacija. Istina, određivanje mjesta računala često je pogrešno.
4. korak
Treba shvatiti da osoba koja se bavi ilegalnim aktivnostima na Internetu gotovo uvijek poduzima mjere kako bi sakrila svoju stvarnu IP adresu, pa ćete najvjerojatnije otići na samo jedan od posredničkih proxy poslužitelja. No čak i ako uspijete utvrditi stvarnu mrežnu adresu računala, nećete moći saznati podatke njegovog vlasnika, jer davatelji takvih podataka pružaju samo na zahtjev agencija za provođenje zakona.
Korak 5
Ako vam agencije za provođenje zakona nisu pomogle iz jednog ili drugog razloga, možete pokušati prikupiti podatke o napadaču pomoću posebnih uslužnih programa. Na primjer, preuzmite i instalirajte program Metasploit. Ovo je potpuno legalan uslužni program, možete ga besplatno preuzeti s web mjesta proizvođača. Pomoću nje možete provesti istraživanje na udaljenom računalu i prepoznati njegove slabe točke. Ne zaboravite koristiti proxy poslužitelj tijekom rada.
Korak 6
Program Metasploit omogućuje ne samo istraživanje udaljenih računala, već i prodor u njih pomoću pronađenih ranjivosti. Samo nemojte zaboraviti da je prodor u tuđe računalo nezakonit, pa se ova opcija može koristiti samo kada su sve ostale mogućnosti već iscrpljene.