Cada computador conectado à Internet possui um endereço IP de rede exclusivo. Não pode haver dois computadores com o mesmo endereço na rede ao mesmo tempo, o que permite determinar a partir de qual computador foi realizada esta ou aquela atividade.
É necessário
- - serviço quem é;
- - Programa Metasploit;
Instruções
Passo 1
A necessidade de coletar todas as informações disponíveis sobre um computador com um endereço IP conhecido pode surgir em várias situações - por exemplo, no caso de suspeitas de ações fraudulentas por seu proprietário ou quando um programa de Trojan é detectado que se conecta a um endereço IP específico.
Passo 2
Para saber todas as informações disponíveis sobre o seu computador, use um dos serviços da who is, por exemplo, All Nettools. Insira o endereço do computador de seu interesse na barra de pesquisa e receberá todas as informações disponíveis.
etapa 3
Alguns serviços que imediatamente fornecem dados sobre a localização do computador, por exemplo, o serviço russo IP Ping.ru. Este recurso permite que você obtenha uma quantidade bastante completa de informações em questão de segundos. É verdade que determinar a localização do computador costuma ser incorreto.
Passo 4
Deve ser entendido que uma pessoa envolvida em atividades ilegais na Internet quase sempre toma medidas para ocultar seu endereço IP real, então você provavelmente irá para apenas um dos servidores proxy intermediários. Mas mesmo que consiga determinar o endereço de rede real do computador, não poderá saber os dados do seu proprietário, uma vez que os fornecedores fornecem essas informações apenas a pedido das autoridades policiais.
Etapa 5
Se as agências de aplicação da lei não o ajudaram por um motivo ou outro, você pode tentar coletar informações sobre o invasor usando utilitários especiais. Por exemplo, baixe e instale o programa Metasploit. Este é um utilitário totalmente legal, você pode baixá-lo gratuitamente no site do fabricante. Com sua ajuda, você pode realizar pesquisas em um computador remoto e identificar seus pontos fracos. Lembre-se de usar um servidor proxy ao trabalhar.
Etapa 6
O programa Metasploit permite não só investigar computadores remotos, mas também penetrá-los utilizando as vulnerabilidades encontradas. Só não se esqueça que a penetração no computador de outra pessoa é ilegal, por isso esta opção só pode ser usada quando todas as outras possibilidades já tiverem sido esgotadas.