Internauci uzyskują dostęp do sieci za pośrednictwem dostawcy. Dostawca posiada pewien zakres adresów IP, podczas łączenia się z siecią użytkownikowi przydzielany jest jeden z adresów z tego zakresu. Obecność adresu IP pozwala w razie potrzeby na łatwą identyfikację dostawcy.
Instrukcje
Krok 1
Konieczność określenia dostawcy, który jest właścicielem konkretnego adresu IP, może pojawić się w różnych sytuacjach. Na przykład udało ci się ustalić adres IP komputera, którego właściciel nielegalnie połączył się z twoim komputerem lub popełnił inne nielegalne działania. W takim przypadku możesz poinformować dostawcę o czynnościach wykonanych w danym czasie z takiego a takiego adresu IP.
Krok 2
Jeśli podejrzewasz nielegalne połączenie z komputerem, wpisz w wierszu poleceń ("Start - Wszystkie programy - Akcesoria - Wiersz polecenia") polecenie netstat –aon i naciśnij Enter. Zobaczysz listę wszystkich połączeń ze wskazaniem adresu zewnętrznego, portu, na który nawiązano połączenie, stanu połączenia i innych danych. Znając adres IP, możesz spróbować znaleźć dostawcę.
Krok 3
Bardzo łatwo jest zidentyfikować dostawcę, wystarczy skorzystać z jednej z wielu usług sieciowych, które świadczą odpowiednie usługi. Na przykład to: https://www.ip-ping.ru/ipinfo/? Wprowadź w polu adres IP, który Cię interesuje i kliknij przycisk „Zapytaj”, otrzymasz wszystkie informacje, które Cię interesują o dostawcy, w tym numery telefonów i adresy e-mail.
Krok 4
W razie potrzeby możesz znaleźć lokalizację komputera za pomocą odpowiedniej usługi: https://www.ip-1.ru/ Wybierz „Geokodowanie” na stronie, która się otworzy, a następnie wprowadź potrzebny adres w polu wyszukiwania. Mapa, która się pojawi, pokaże lokalizację Twojego komputera. W rzeczywistości ta opcja nie gwarantuje dokładnej lokalizacji, ale pozwala poznać region.
Krok 5
Powinieneś mieć świadomość, że znalezienie hakera w rzeczywistości jest prawie niemożliwe, ponieważ mniej lub bardziej doświadczony atakujący zawsze działa w sieci za pośrednictwem serwera proxy, VPN lub „Dedykowanego” - czyjegoś zhakowanego komputera. Dlatego w najlepszym przypadku określisz adres serwera proxy lub osoby, której komputera haker użył jako łącza pośredniego.