Når han går ind i netværket, efterlader brugeren oplysninger om sin ip-adresse på hver ressource, han besøger. Denne adresse er unik, der kan ikke være to eller flere computere med samme ip på netværket på samme tid. Derfor kan oplysninger om det, hvis det er nødvendigt, hjælpe med at beregne ejeren af en bestemt computer.
Instruktioner
Trin 1
Hackere er meget opmærksomme på det faktum, at ip-adressen giver dig mulighed for at bestemme, hvem der har besøgt webstedet eller tilsluttet en bestemt computer. Derfor træffer de alle foranstaltninger for at skjule deres rigtige adresse. Det er kun muligt at beregne en person med ip, hvis han ikke var skjult, for eksempel ved at oprette forbindelse via en proxyserver.
Trin 2
Først skal du bestemme ip-adressen på computeren, hvorfra den interesserede person opretter forbindelse til netværket. Dette kan gøres på forskellige måder, her afhænger meget af den specifikke situation. Hvis du f.eks. Har modtaget et brev, skal du se på dets overskrift - det indeholder altid oplysninger om afsenderens ip-adresse. Titlen her betyder ikke emnet for brevet, men de serviceoplysninger, der følger med teksten. For eksempel, i Rambler-mailtjenesten, for at se overskriften, skal du åbne brevet og vælge "Andre handlinger" - "Mailoverskrifter" i menuen.
Trin 3
En korrekt konfigureret computer "klatrer" aldrig ind i selve netværket. Hvis du ser forbindelsesikonet i systembakken blive aktiv nu og da, skal du kontrollere dine netværksforbindelser ved at skrive netstat –aon på kommandolinjen og trykke på Enter. For at åbne kommandolinjen (konsol) skal du gå til: "Start" - "Alle programmer" - "Tilbehør" - "Kommandolinje". I kolonnen "Ekstern adresse" vil du se alle forbindelser på din computer.
Trin 4
En mistænkelig ip-adresse skal kontrolleres på en af de netværkstjenester, der leverer who-is-tjenesten. For eksempel her: https://www.nic.ru/whois/. Du skal vide, at du i bedste fald vil være i stand til at bestemme udbyderen, gennem hvilken ejeren af ip, du er interesseret i, går til netværket. Hvis der blev truffet ulovlige handlinger mod dig fra denne adresse, kan du rapportere dette til udbyderen med angivelse af det nøjagtige tidspunkt, din ip-adresse og en beskrivelse af situationen. Under alle omstændigheder rapporteres ingen data om deres klient til dig, sådanne oplysninger udstedes kun til retshåndhævende myndigheder.
Trin 5
Hvis du var i stand til at bestemme ip-adressen på den person, du er interesseret i, er den eneste rigtige måde at indsamle data om ham ved at hacke sin computer, hvilket i sig selv er ulovligt. Sådanne handlinger kan kun være berettigede (set fra moral, men ikke loven), hvis denne person bedragede dig eller begik andre ulovlige handlinger, mens du ikke lykkedes at opnå noget ved lovlige metoder. I dette tilfælde har du ret til at forsvare dig selv.
Trin 6
Find Metasploit-programmet på nettet, læs de tilgængelige oplysninger om dets anvendelse. Der er versioner af programmet til både Windows og Linux, dette er en helt lovlig applikation til test af systemet. Ved hjælp af Metasploit kan du scanne en fjerncomputer for sårbarheder. Hvis de er det, har du mulighed for at trænge igennem angriberens computer og indsamle de oplysninger, du er interesseret i.