Вам понадобится
  • - сервис who is;
  • - программа Metasploit;
Инструкция
1
Необходимость собрать всю доступную информацию о компьютере с известным IP-адресом может возникнуть в разных ситуациях – например, в случае подозрений на мошеннические действия его владельца или при обнаружении троянской программы, соединяющейся с определенным IP-адресом.
2
Чтобы узнать о компьютере всю доступную информацию, воспользуйтесь одним из сервисов who is, например, All Nettools. Введите в строку поиска адрес интересующего вас компьютера, и вы получите всю доступную информацию.
3
Некоторые сервисы who is сразу выдают и данные о местонахождении компьютера, в качестве примера можно привести российский сервис IP Ping.ru. Данный ресурс позволяет в считанные секунды получить достаточно полный объем информации. Правда, определение местоположения компьютера довольно часто оказывается ошибочным.
4
Следует понимать, что человек, занимающийся в интернете противозаконной деятельностью, практически всегда предпринимает меры по скрытию своего реального IP-адреса, поэтому вы с большой вероятностью выйдете лишь на один из промежуточных прокси-серверов. Но даже в том случае, если вам удастся определить реальный сетевой адрес компьютера, вы не сможете узнать данные его владельца, так как провайдеры предоставляют такие сведения только по запросу правоохранительных органов.
5
Если правоохранительные органы по той или иной причине вам не помогли, вы можете попробовать собрать информацию о злоумышленнике, используя специальные утилиты. Например, скачайте и установите программу Metasploit. Это вполне легальная утилита, вы можете бесплатно скачать ее с сайта производителя. С ее помощью вы сможете провести исследование удаленного компьютера и определить его слабые места. При работе не забывайте пользоваться прокси-сервером.
6
Программа Metasploit позволяет не только исследовать удаленные компьютеры, но и проникать на них, используя найденные уязвимости. Только не забывайте о том, что проникновение на чужой компьютер незаконно, поэтому данный вариант может быть использован только тогда, когда все остальные возможности уже исчерпаны.