So Identifizieren Sie Einen Computer Anhand Der IP-Adresse

Inhaltsverzeichnis:

So Identifizieren Sie Einen Computer Anhand Der IP-Adresse
So Identifizieren Sie Einen Computer Anhand Der IP-Adresse

Video: So Identifizieren Sie Einen Computer Anhand Der IP-Adresse

Video: So Identifizieren Sie Einen Computer Anhand Der IP-Adresse
Video: Wie Finde Ich Ganz Einfach Ip Adressen Von Anderen Personen herraus? | Movie Tube 2024, November
Anonim

Jeder mit dem Internet verbundene Computer hat eine eindeutige Netzwerk-IP-Adresse. Es können sich nicht gleichzeitig zwei Computer mit derselben Adresse im Netzwerk befinden, wodurch festgestellt werden kann, von welchem Computer diese oder jene Aktivität ausgeführt wurde.

So identifizieren Sie einen Computer anhand der IP-Adresse
So identifizieren Sie einen Computer anhand der IP-Adresse

Es ist notwendig

  • - Service wer ist;
  • - Metasploit-Programm;

Anleitung

Schritt 1

Die Notwendigkeit, alle verfügbaren Informationen über einen Computer mit bekannter IP-Adresse zu sammeln, kann in verschiedenen Situationen auftreten – zum Beispiel bei Verdacht auf betrügerische Handlungen seines Besitzers oder wenn ein Trojaner-Programm entdeckt wird, das sich mit einer bestimmten IP-Adresse verbindet.

Schritt 2

Um alle verfügbaren Informationen über Ihren Computer herauszufinden, verwenden Sie einen der Who is Services, zum Beispiel All Nettools. Geben Sie in die Suchleiste die Adresse des Computers ein, für den Sie sich interessieren, und Sie erhalten alle verfügbaren Informationen.

Schritt 3

Einige Dienste, die sofort Daten über den Standort des Computers ausgeben, zum Beispiel der russische Dienst IP Ping.ru. Diese Ressource ermöglicht es Ihnen, innerhalb von Sekunden eine ziemlich vollständige Menge an Informationen zu erhalten. Es stimmt, dass die Bestimmung des Standorts des Computers oft fehlerhaft ist.

Schritt 4

Es versteht sich, dass eine Person, die an illegalen Aktivitäten im Internet beteiligt ist, fast immer Maßnahmen ergreift, um ihre echte IP-Adresse zu verbergen, sodass Sie höchstwahrscheinlich nur zu einem der zwischengeschalteten Proxy-Server gehen. Aber selbst wenn es Ihnen gelingt, die tatsächliche Netzwerkadresse des Computers zu ermitteln, können Sie die Daten seines Besitzers nicht herausfinden, da Anbieter solche Informationen nur auf Anfrage von Strafverfolgungsbehörden bereitstellen.

Schritt 5

Wenn Ihnen die Strafverfolgungsbehörden aus dem einen oder anderen Grund nicht geholfen haben, können Sie versuchen, mit speziellen Dienstprogrammen Informationen über den Angreifer zu sammeln. Laden Sie beispielsweise das Programm Metasploit herunter und installieren Sie es. Dies ist ein völlig legales Dienstprogramm, das Sie kostenlos von der Website des Herstellers herunterladen können. Mit seiner Hilfe können Sie auf einem Remote-Computer recherchieren und seine Schwachstellen identifizieren. Denken Sie daran, bei der Arbeit einen Proxy-Server zu verwenden.

Schritt 6

Das Programm Metasploit ermöglicht es, entfernte Computer nicht nur zu untersuchen, sondern auch mit den gefundenen Schwachstellen in sie einzudringen. Vergessen Sie nur nicht, dass das Eindringen in fremde Computer illegal ist, daher kann diese Option nur verwendet werden, wenn alle anderen Möglichkeiten bereits ausgeschöpft sind.

Empfohlen: