Кожен підключений до інтернету комп'ютер має унікальний мережевий IP-адресу. Одночасно в мережі не може перебувати двох комп'ютерів з однаковою адресою, що дозволяє визначити, з якого комп'ютера здійснювалася та чи інша діяльність.
Вам знадобиться
- - сервіс who is;
- - програма Metasploit;
Інструкція
Необхідність зібрати всю доступну інформацію про комп'ютер з відомим IP-адресою може виникнути в різних ситуаціях - наприклад, в разі підозр на шахрайські дії його власника або при виявленні троянської програми, соединяющейся з певним IP-адресою.
Щоб дізнатися про комп'ютер всю доступну інформацію, скористайтесь одним із сервісів who is, наприклад, All Nettools. Введіть в рядок пошуку адресу цікавить вас комп'ютера, і ви отримаєте всю доступну інформацію.
Деякі сервіси who is відразу видають і дані про місцезнаходження комп'ютера, як приклад можна привести російський сервіс IP Ping.ru. Даний ресурс дозволяє в лічені секунди отримати достатньо повний обсяг інформації. Правда, визначення місця розташування комп'ютера досить часто виявляється помилковим.
Слід розуміти, що людина, що займається в інтернеті протизаконною діяльністю, практично завжди вживає заходів щодо приховування свого реального IP-адреси, тому ви з великою ймовірністю вийдете лише на один з проміжних проксі-серверів. Але навіть у тому випадку, якщо вам вдасться визначити реальний мережеву адресу комп'ютера, ви не зможете дізнатися дані його власника, так як провайдери надають такі відомості тільки за запитом правоохоронних органів.
Якщо правоохоронні органи з тієї чи іншої причини вам не допомогли, ви можете спробувати зібрати інформацію про зловмисника, використовуючи спеціальні утиліти. Наприклад, скачайте та встановіть програму Metasploit. Це цілком легальна утиліта, ви можете безкоштовно завантажити її з сайту виробника. З її допомогою ви зможете провести дослідження віддаленого комп'ютера і визначити його слабкі місця. При роботі не забувайте користуватися проксі-сервером.
Програма Metasploit дозволяє не тільки дослідити віддалені комп'ютери, але і проникати на них, використовуючи знайдені вразливості. Тільки не забувайте про те, що проникнення на чужий комп'ютер незаконно, тому даний варіант може бути використаний тільки тоді, коли всі інші можливості вже вичерпані.