Wchodząc do sieci, użytkownik pozostawia informacje o swoim adresie IP na każdym odwiedzanym zasobie. Ten adres jest unikalny, w sieci nie mogą być jednocześnie dwa lub więcej komputerów o tym samym adresie IP. Dlatego informacje o tym, jeśli to konieczne, mogą pomóc w obliczeniu właściciela konkretnego komputera.
Instrukcje
Krok 1
Hakerzy doskonale zdają sobie sprawę z tego, że adres IP pozwala określić, kto odwiedził witrynę lub połączył się z konkretnym komputerem. Dlatego podejmują wszelkie środki, aby ukryć swój prawdziwy adres. Możliwe jest obliczenie osoby według adresu IP tylko wtedy, gdy nie był ukryty, na przykład łącząc się przez serwer proxy.
Krok 2
Najpierw musisz określić adres IP komputera, z którego dana osoba łączy się z siecią. Można to zrobić na różne sposoby, tutaj wiele zależy od konkretnej sytuacji. Na przykład, jeśli otrzymałeś list, spójrz na jego nagłówek - zawsze zawiera informacje o adresie IP nadawcy. Tytuł w tym miejscu nie oznacza tematu listu, ale informację serwisową dołączoną do tekstu. Na przykład w usłudze pocztowej Rambler, aby wyświetlić nagłówek, otwórz list, wybierz z menu „Inne akcje” - „Nagłówki poczty”.
Krok 3
Prawidłowo skonfigurowany komputer nigdy nie „wspina się” do samej sieci. Jeśli zobaczysz ikonę połączenia w zasobniku systemowym, która od czasu do czasu staje się aktywna, sprawdź połączenia sieciowe, wpisując netstat –aon w wierszu poleceń i naciskając Enter. Aby otworzyć wiersz poleceń (konsola) przejdź do: "Start" - "Wszystkie programy" - "Akcesoria" - "Wiersz poleceń". W kolumnie „Adres zewnętrzny” zobaczysz wszystkie połączenia swojego komputera.
Krok 4
Podejrzany adres IP należy sprawdzić w jednej z usług sieciowych, które zapewniają usługę „kto jest”. Na przykład tutaj: https://www.nic.ru/whois/. Powinieneś wiedzieć, że w najlepszym razie będziesz w stanie określić dostawcę, za pośrednictwem którego właściciel interesującego Cię adresu IP przechodzi do sieci. Jeśli pod tym adresem podjęto jakiekolwiek niezgodne z prawem działania, możesz zgłosić to dostawcy, podając dokładną godzinę, swój adres IP i opisując sytuację. W każdym razie żadne dane o ich kliencie nie zostaną Państwu przekazane, takie informacje są wydawane tylko organom ścigania.
Krok 5
Jeśli udało Ci się ustalić adres IP osoby, którą jesteś zainteresowany, jedynym prawdziwym sposobem na zebranie jakichkolwiek danych na jej temat jest zhakowanie jej komputera, co samo w sobie jest nielegalne. Takie działania mogą być usprawiedliwione (z punktu widzenia moralności, ale nie prawa) tylko wtedy, gdy ta osoba Cię oszukała lub popełniła inne nielegalne czyny, podczas gdy nie udało Ci się niczego osiągnąć legalnymi metodami. W takim przypadku masz prawo się bronić.
Krok 6
Znajdź program Metasploit w sieci, zapoznaj się z dostępnymi informacjami na temat jego używania. Istnieją wersje programu zarówno pod Windows jak i Linux, jest to całkowicie legalna aplikacja do testowania systemu. Używając Metasploit, możesz przeskanować zdalny komputer w poszukiwaniu luk. Jeśli tak, będziesz miał okazję przeniknąć do komputera napastnika i zebrać interesujące Cię informacje.