Cada computadora conectada a Internet tiene una dirección IP de red única. No puede haber dos equipos con la misma dirección en la red al mismo tiempo, lo que permite determinar desde qué equipo se realizó esta o aquella actividad.
Es necesario
- - servicio que es;
- - Programa Metasploit;
Instrucciones
Paso 1
La necesidad de recopilar toda la información disponible sobre una computadora con una dirección IP conocida puede surgir en varias situaciones, por ejemplo, en el caso de sospechas de acciones fraudulentas por parte de su propietario o cuando se detecta un programa troyano que se conecta a una dirección IP específica.
Paso 2
Para conocer toda la información disponible sobre su computadora, utilice uno de los servicios de quién, por ejemplo, All Nettools. Ingresa la dirección de la computadora que te interesa en la barra de búsqueda y recibirás toda la información disponible.
Paso 3
Algunos servicios que inmediatamente dan datos sobre la ubicación de la computadora, como por ejemplo, el servicio ruso IP Ping.ru. Este recurso le permite obtener una cantidad bastante completa de información en cuestión de segundos. Es cierto que determinar la ubicación de la computadora a menudo es erróneo.
Paso 4
Debe entenderse que una persona involucrada en actividades ilegales en Internet casi siempre toma medidas para ocultar su dirección IP real, por lo que lo más probable es que solo vaya a uno de los servidores proxy intermedios. Pero incluso si logra determinar la dirección de red real de la computadora, no podrá encontrar los datos de su propietario, ya que los proveedores brindan dicha información solo a solicitud de las agencias de aplicación de la ley.
Paso 5
Si las agencias de aplicación de la ley no lo ayudaron por una razón u otra, puede intentar recopilar información sobre el atacante utilizando utilidades especiales. Por ejemplo, descargue e instale el programa Metasploit. Esta es una utilidad completamente legal, puede descargarla gratis desde el sitio web del fabricante. Con su ayuda, puede realizar una investigación en una computadora remota e identificar sus puntos débiles. Recuerde utilizar un servidor proxy cuando trabaje.
Paso 6
El programa Metasploit permite no solo investigar equipos remotos, sino también penetrarlos utilizando las vulnerabilidades encontradas. Simplemente no olvide que la penetración en la computadora de otra persona es ilegal, por lo que esta opción solo se puede usar cuando todas las demás posibilidades ya se han agotado.