Come Identificare Un Computer Tramite L'indirizzo IP IP

Sommario:

Come Identificare Un Computer Tramite L'indirizzo IP IP
Come Identificare Un Computer Tramite L'indirizzo IP IP

Video: Come Identificare Un Computer Tramite L'indirizzo IP IP

Video: Come Identificare Un Computer Tramite L'indirizzo IP IP
Video: Come entrare nel computer di un amico tramite ip! 2024, Aprile
Anonim

Ogni computer connesso a Internet ha un indirizzo IP di rete univoco. Non possono esserci due computer con lo stesso indirizzo sulla rete contemporaneamente, il che consente di determinare da quale computer è stata eseguita questa o quell'attività.

Come identificare un computer tramite l'indirizzo IP IP
Come identificare un computer tramite l'indirizzo IP IP

È necessario

  • - servizio chi è;
  • - Programma Metasploit;

Istruzioni

Passo 1

La necessità di raccogliere tutte le informazioni disponibili su un computer con un indirizzo IP noto può sorgere in varie situazioni, ad esempio in caso di sospetti di azioni fraudolente da parte del proprietario o quando viene rilevato un programma Trojan che si collega a un indirizzo IP specifico.

Passo 2

Per scoprire tutte le informazioni disponibili sul tuo computer, utilizza uno dei servizi who is, ad esempio All Nettools. Inserisci l'indirizzo del computer che ti interessa nella barra di ricerca e riceverai tutte le informazioni disponibili.

Passaggio 3

Alcuni servizi che forniscono immediatamente dati sulla posizione del computer, ad esempio il servizio russo IP Ping.ru. Questa risorsa ti consente di ottenere una quantità abbastanza completa di informazioni in pochi secondi. È vero, determinare la posizione del computer è spesso errato.

Passaggio 4

Dovrebbe essere chiaro che una persona impegnata in attività illegali su Internet prende quasi sempre misure per nascondere il suo vero indirizzo IP, quindi molto probabilmente andrai solo su uno dei server proxy intermedi. Ma anche se riesci a determinare il vero indirizzo di rete del computer, non sarai in grado di scoprire i dati del suo proprietario, poiché i fornitori forniscono tali informazioni solo su richiesta delle forze dell'ordine.

Passaggio 5

Se le forze dell'ordine non ti hanno aiutato per un motivo o per l'altro, puoi provare a raccogliere informazioni sull'attaccante utilizzando utilità speciali. Ad esempio, scarica e installa il programma Metasploit. Questa è un'utilità completamente legale, puoi scaricarla gratuitamente dal sito Web del produttore. Con il suo aiuto, puoi condurre ricerche su un computer remoto e identificare i suoi punti deboli. Ricorda di utilizzare un server proxy quando lavori.

Passaggio 6

Il programma Metasploit consente non solo di indagare sui computer remoti, ma anche di penetrarli utilizzando le vulnerabilità rilevate. Basta non dimenticare che la penetrazione nel computer di qualcun altro è illegale, quindi questa opzione può essere utilizzata solo quando tutte le altre possibilità sono già state esaurite.

Consigliato: