Comment Identifier Un Ordinateur Par Adresse IP

Table des matières:

Comment Identifier Un Ordinateur Par Adresse IP
Comment Identifier Un Ordinateur Par Adresse IP

Vidéo: Comment Identifier Un Ordinateur Par Adresse IP

Vidéo: Comment Identifier Un Ordinateur Par Adresse IP
Vidéo: comment trouver adresse ip de mon ordinateur 2024, Novembre
Anonim

Chaque ordinateur connecté à Internet possède une adresse IP de réseau unique. Il ne peut pas y avoir deux ordinateurs avec la même adresse sur le réseau en même temps, ce qui permet de déterminer à partir de quel ordinateur telle ou telle activité a été réalisée.

Comment identifier un ordinateur par adresse IP
Comment identifier un ordinateur par adresse IP

Il est nécessaire

  • - service qui est;
  • - programme Metasploit;

Instructions

Étape 1

La nécessité de collecter toutes les informations disponibles sur un ordinateur avec une adresse IP connue peut survenir dans diverses situations - par exemple, en cas de suspicion d'actions frauduleuses de la part de son propriétaire ou lorsqu'un cheval de Troie est détecté qui se connecte à une adresse IP spécifique.

Étape 2

Pour connaître toutes les informations disponibles sur votre ordinateur, utilisez l'un des services who is, par exemple All Nettools. Entrez l'adresse de l'ordinateur qui vous intéresse dans la barre de recherche, et vous recevrez toutes les informations disponibles.

Étape 3

Certains services qui donnent immédiatement des données sur l'emplacement de l'ordinateur, par exemple le service russe IP Ping.ru. Cette ressource vous permet d'obtenir une quantité assez complète d'informations en quelques secondes. Certes, déterminer l'emplacement de l'ordinateur est souvent erroné.

Étape 4

Il faut comprendre qu'une personne se livrant à des activités illégales sur Internet prend presque toujours des mesures pour cacher sa véritable adresse IP, vous n'irez donc probablement qu'à l'un des serveurs proxy intermédiaires. Mais même si vous parvenez à déterminer la véritable adresse réseau de l'ordinateur, vous ne pourrez pas connaître les données de son propriétaire, car les fournisseurs ne fournissent ces informations qu'à la demande des forces de l'ordre.

Étape 5

Si les forces de l'ordre ne vous ont pas aidé pour une raison ou une autre, vous pouvez essayer de collecter des informations sur l'attaquant à l'aide d'utilitaires spéciaux. Par exemple, téléchargez et installez le programme Metasploit. Il s'agit d'un utilitaire tout à fait légal, vous pouvez le télécharger gratuitement sur le site Web du fabricant. Avec son aide, vous pouvez effectuer des recherches sur un ordinateur distant et identifier ses points faibles. N'oubliez pas d'utiliser un serveur proxy lorsque vous travaillez.

Étape 6

Le programme Metasploit permet non seulement d'enquêter sur les ordinateurs distants, mais aussi de les pénétrer en utilisant les vulnérabilités trouvées. N'oubliez pas que la pénétration dans l'ordinateur de quelqu'un d'autre est illégale, donc cette option ne peut être utilisée que lorsque toutes les autres possibilités ont déjà été épuisées.

Conseillé: