Как узнать IP человека ( новый способ )

  • Автор темы Gidroponika
  • Дата начала
N

Nicko77

Видел эту тему у овера) Кстати у него она вышла на день раньше
 
C

cobalt1


Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.



С помощью такого сервиса можно узнать имя человека на которого зарегистрирован данный IP адрес, его E-Mail, телефон и даже адрес. Также можно узнать когда был арендован данный диапазон, на какой срок. и для какой организации.

Если владелец IP адреса в данный момент находится в On-Line, то можно посмотреть, какие порты открыты на этом компьютере. Это тоже может дать некоторую информацию о компьютере. Сделать это можно любым сканером. Некоторые из таких сканеров сами могут вам сообщить и о назначении каждого открытого порта. К примеру на компьютере оказались открыты следующие порты: 139 (NETBIOS ), 11476 (icq).

Есть вероятность, что на компьютере обнаружатся открытые порты известных троянов (т.е. можно взять клиента и подключиться к удаленному компьютеру), хотя во многих троянах появилась возможность устанавливать пароль на подключение к серверу и произвольный порт (что затрудняет определение "троянского коня"). В таком случае можно просканировать все порты определенного IP. Могие порты открыты стандартными сервисами, а к подозрительным портам можно попробовать подключиться например с помощью утилиты RawTCP входящей в состав Essential Net Tools 3.0 885kb . Тогда при определении подключения к порту троян на другом конце просто может "представиться" как это делает например NetBus (посылает сообщение вида NetBus v1.7)

А еще, раз уж речь зашла о работе троянских программ, хочу предупредить тех кто использует такие программы в благих целях (например для контроля своей локальной сети и.т.п.) Даже установка пароля на подключение к серверу наверняка не сможет защитить от несанкционированного подключения. Например в Internet'e без труда можно найти программу RAT Cracker с помощью которой легко обойти парольную защиту самых распространенных троянов.

Cейчас много домашних компьютеров объединены в локальные сети и некоторые на своем компьютере открывают папки или диски для совместного доступа. При подключении этого человека к интернету в эти папки можно заглянуть, если они не запаролены :) Для этого надо воспользоваться любой программой для поиска расшаренных данных (Legion, ESS NetTools, Shared Resource Scanner 6.2) И в этом случае установленный пароль не даст надежной защиты вашему компьютеру. Для взлома паролей к таким ресурсам существует множество эффективных программ. Например xIntruder

Конечно никто не мешает злоумышленнику воспользоваться анонимными прокси-серверами или цепочкой анонимных прокси-серверов, также возможно и установление АнтиАОНа, и т.д.
 
  • Like
Реакции: aistmarabu
C

cobalt1

, предложи сам что та проще кроме ловушке и ип логера и с меня бонус
 
C

cobalt1

кто подскажет как узнат всю инфо по ip реч о шантаже
 
S

S0R

Фишка конечно очень старая, но рабочая!
Спасибо автору, сохранил к себе на комп!
 
Название темы
Автор Заголовок Раздел Ответы Дата
Admin Как узнать местоположение человека по фото [ANDROID] Анонимность и приватность 11
J Помогите, научите как узнать айпи человека удаленно. Вопросы и интересы 11
D Как узнать точное местоположение человека используя MAC адрес? | Ответ тут! Уязвимости и взлом 18
D как узнать пароль от сервера при помощи брута? Свободное общение и флейм 0
Denik Интересно Как узнать, что ваш пароль был взломан Уязвимости и взлом 1
Admin Как узнать данные о человеке и его местоположение [Seeker] Анонимность и приватность 9
V Как узнать, что смартфон следит за вами Новости в сети 0
1 Как узнать местоположение без IP Софт для работы с текстом/Другой софт 1
Sasha3108 Как узнать прочитано ли сообщение по почте Способы заработка 0
B как узнать BSSID Вопросы и интересы 4
J как узнать emil на котором зареган домен? Вопросы и интересы 5
J Как узнать Логин :Пароль от phpmyadmin? Вопросы и интересы 4
R Как узнать чужой IP Анонимность и приватность 1
Support81 Вирус в заявке: как Zhong Stealer «ломает» компании через службу поддержки Новости в сети 0
Support81 Обмани себя сам: как ИИ-трейдеры ведут подписчиков к финансовому краху Новости в сети 0
Support81 Взлом, майнинг, выкуп: 5 хакеров придумали, как выжать из IT-гигантов все соки Новости в сети 0
Support81 CAPTCHA + PDF: как мошенники превратили Webflow в орудие фишинга Новости в сети 0
Support81 $16 млн и 1000 жертв: как хакеры Phobos попались в ловушку спецслужб Новости в сети 0
Support81 Мечта хакеров: как CVE-2024-52875 стала идеальным инструментом для кибератак Новости в сети 0
Support81 StarkRDP теперь LakeVPS: как злоумышленники возрождают подпольные рынки за считанные дни Новости в сети 0
Support81 Дешевле – не значит лучше: как уязвимости DeepSeek уничтожают защиту бизнеса Новости в сети 1
Support81 Важно!!! MMS возвращается: как устаревший протокол стал оружием криптомошенников Новости в сети 0
Support81 Chrome, Firefox и Edge: как Flesh Stealer стал ночным кошмаром для браузеров Новости в сети 0
Support81 Майнеры в облаке: как хакеры годами добывают криптовалюту за чужой счёт Новости в сети 0
Ёшкин_кот Статья Как скрыть цифровой след в интернете: практическое руководство. Полезные статьи 0
Support81 Из одной банды ‒ сотня новых: как полицейские облавы укрепили армию шантажистов Новости в сети 0
Support81 Машина против машины: как MintsLoader избегает обнаружения Новости в сети 0
wrangler65 Интересно Как удалить информацию о себе из интернета: подробная инструкция Полезные статьи 0
Support81 Банки, логистика и мошенники: как работает фишинговая «Premium Panel» Новости в сети 0
Support81 Тайны кода: как спецслужбы США используют ошибки в ПО Новости в сети 0
Support81 GhostGPT: как Telegram-бот из новичков делает профи криминального ИИ Новости в сети 1
Support81 UI-TARS: ByteDance научила ИИ работать с компьютером как человек Новости в сети 0
Support81 Скамеры дуреют с этой прикормки: как секретный токен ФБР вывел мошенников на чистую воду Новости в сети 0
Support81 12 недель на решение: как Великобритания планирует побороть кибервымогательство Новости в сети 0
wrangler65 Интересно Как сэкономить до 70% на переводах USDT TRC-20 через энергию Полезные статьи 0
Support81 $787 тысяч исчезли за секунды: как хакеры обошли защиту Orange Finance Новости в сети 0
Support81 LockBit 4.0: как вымогатели планируют возвращать утраченные позиции Новости в сети 0
Support81 Личное в публичное: как простой вызов такси оборачивается потерей данных Новости в сети 0
Support81 Жертвы жадности: как работает новая схема кражи криптовалют на YouTube Новости в сети 0
Support81 Лица на распродаже: как утечки данных помогают хакерам обходить проверки личности Новости в сети 0
Support81 Генеративный ИИ на службе зла: как тысячи вирусов избегают обнаружения Новости в сети 0
Support81 DoS, RCE и утечки данных: как Prometheus становится оружием хакеров Новости в сети 0
Support81 $88 миллионов добычи: как IT-воины КНДР шесть лет водили США за нос Новости в сети 0
Support81 BadRAM: как взломать облака Amazon, Google и Microsoft за $10 Новости в сети 0
Support81 $16 миллионов похищено через LinkedIn: как хакеры обманули Rain Новости в сети 0
Support81 Rockstar 2FA: как хакеры обходят многофакторную защиту в два клика Новости в сети 0
Support81 Эксплойт дня: как баг в кsthunk.sys превращается в цифровое оружие Новости в сети 0
Support81 DDoS на заказ: как Matrix монетизирует крупнейшую ботнет-сеть через Telegram Новости в сети 0
Support81 12 месяцев в тени: как Salt Typhoon разоблачил агентурную сеть США Новости в сети 0
Support81 Ошибка в Windows Registry: как получить права администратора домена Новости в сети 0

Название темы