Czy i jak można można dojść kto jest właścicielem IP?


(Lukaszalewski) #1

Mój antywirus ostatnio kilkukrotnie wyświetlał mi próbę włamania (Norton 2005). Odnalazłem w alertach IP tych osób, ale ciekawi mnie kto jest właścicielem. Szczególnie interesuje mnie to, że jedno IP przewijało sie kilkukrotnie !!


(Marcus35) #2

Nie jest to niemożliwe ale baaardzo trudne


(Lukaszalewski) #3

Acha no cóż :frowning: Dobrze wiedzieć bynajmniej że wykonalne jest. Ale nie odpuszczę tak łatwo :wink: Powiedz przynajmniej ogólnikowo jak to sie robi :smiley:

Ale mimo wszystko dzięki :mrgreen:


(Ferdek31) #4

praktycznie jest to niemożliwe dla normalnego użytkownika komputera bo chociaż ustaliłbyś trasę pakietu przez poszczególne routery i doszedł skąd wyszedł, uzyskanie danych o konkretnym użytkowniku może być tylko na wniosek organów ścigania. A zwykle taki co się w to bawi umie się doskonale maskować, zmieniając mac, podszywając pod cudze ip albo siedzac za nat-em. Zwykle można tylko ustalić firmę i administratora sieci, z której pochodzi dany ip, który niekonoecznie musi być ip konkretnego użytkownika tylko zewnętrznym dla danej sieci. Policja w tym wypadku udaje się do administratora i tam analizując pakiety, a zwykle MAC adres, ustala z którego kompa pochodzi dany pakiet. Ale jest to czasem o wiele bardziej skomplikowane.


(Lukaszalewski) #5

No chyba jednak odpuszczę, w necie znalazłem stronkę na której mozna sprawdzać IP, ale w przypadku IP wewnętrznego sprawa sie komplikuje (a wlasnie o takowe IP mi przede wszystkim chodzi) :frowning:

No nic dzieki za pomoc :smiley: :wink: :slight_smile:


(Slav) #6

jeśli jest to IP z Twojego LANu, to zgłoś sprawę administratorowi sieci


(Lukaszalewski) #7

Tak podejrzewam, ale pewności nie mam żadnej :frowning: Mam net radiowy i to nie byłoby takie proste bo mój administrator nie bardzo miałby chęć zajmować się tym.


(Agatonster) #8

finetto

Zobacz RIPE Network Coordination Centre

Pozdrawiam


(Lukaszalewski) #9

Oki dzia wielkie :slight_smile: Zaraz sprawdze :wink:


(Ferdek31) #10

finetto możesz zrobić jeszcze tak / z praktyki /, gdy podejrzewasz, że to ktoś z Twojej sieci rozrabia / ale musisz być pewny, że siedzi na necie / wpisz w wierszu poleceń / cmd / komende tracert i tu jego Ip / np. tracert 212.68.0.152 / jeśli będzie w sieci i dostępny szybko go odnajdziesz bo będzie mała liczba przeskoków / po drodze najpewniej będzie tylko brama /, jeśli poza siecią to zobaczysz przez jakie serwery się łączy, a jak będzie daleko to pojawią Ci się kolejne serwery i gwiazdki i upłynięcie limitu czasu itp. Ale będziesz pewny że jest poza siecią.


(Vqy3n4v41sf98jk7) #11

Innym sposobem jest po prostu sprawdzenie tego adresu pod kątem jego nazwy hosta. Może to rzucić jakieś światło na to kim jest osoba ukrywająca się za tym hostem. Mógłbyś się dowiedzieć w rezultacie, czy zmienia ona adresy mac, czy zmienia nazwę hosta, i czy używa innych adresów wewnętrznych. Masz stały adres IP w swojej podsieci, czy korzystasz z DHCP. Czy Twoja sieć używa szyfrowania WEP (czy posiadasz klucz WEP). Napisz jak to wszystko wygląda a rozpracujemy ten problem. Jeśli masz jakieś pytania - pytaj. Potrzebuję więcej szczegółów aby Ci pomóc. Nie musisz przy tym ujawniać swoich prywatnych danych, ani danych swojej sieci.


(Lukaszalewski) #12

oki żaden to problem dla mnie uno problemo :wink: Mam stale IP, a co do szyfrowania to nie jestem w stanie odpowiedzieć Ci na to pytanie :frowning:


(Vqy3n4v41sf98jk7) #13

Jeśli masz stały adres IP, to znaczy, że administrator tak zadecydował i dotyczy to całej sieci. Osoba, która Cię "atakuje" też musi mieć przydzielony stały adres IP. Jeśli brama w Twojej sieci filtruje adresy IP, to znaczy, że używa do tego celu adresów MAC kart sieciowych lub nazw hostów wszystkich komputerów przyłączonych do niej (Twojego, Twojego sąsiada - jednego, drugiego i trzeciego... i Twojego napastnika). Jeśli tak jest, to znaczy, że administrator musi posiadać dane o kartach sieciowych, lub nazwach hostów i skojarzone z nimi nazwiska klientów. Przypomnij sobie, czy musiałeś podawać administratorowi swojej sieci jakieś dane na temat Twojego komputera, czy nie. Mało napisałeś o swoim administratorze. Czy to jakiś znajomy czy firma? Czy mieści się na Twoim osiedlu, czy daleko poza osiedlem. Muszę wiedzieć jakież to radiowe łącze posiadasz. Jaki standard: IEEE_802.11 b, czy g, czy może jeszcze coś innego??? Dane o szyfrowaniu są mi potrzebne do stwierdzenia, jak bardzo rozległy jest problem. Łącza radiowe nieszyfrowane umożliwiają bowiem skojarzenie się z siecią praktycznie każdemu. Nawet jeśli adresy IP są filtrowane, to podsłuchując pakiety przesyłane w eterze można bez większego wysiłku wychwycić adresy MAC i przypisać komputerowi, którym potem można się posłużyć do włamywania i innych działań... Tak więc jeśli masz łącze nie szyfrowane napastnikiem może być dużo szerszy krąg osób, niż w przypadku łącza szyfrowanego. Wtedy można by podejrzewać kogoś znającego klucz szyfrowania, czyli jakiegoś użytkownika sieci. Namierzając zaś jego adres MAC i numer IP oraz nazwę hosta jesteś w stanie wskazać administratorowi osobę, która Cię nęka. Mogę Ci pokazać jak ustalić adres MAC tej osoby, ale do tego celu będę musiał pokazać Ci jak działa pewien trochę zakręcony program.

Pozdrawiam.


(Ferdek31) #14

kurtvonnegut dobrze to napisałeś ale pod warunkiem, że ten "hacker" posługuje się swoim MAC-em, ale znając życie do takich ataków najczęściej posługuje się klonowanym, wyciągniętym z przechwyconych pakietów, a stosując jakikolwiek program do klonowania może zmieniać go co parę minut no chyba, że jest takim lamerem, że robi to na swoich danych. A mając MAC adresy i IP z siecj / zresztą możliwości jest tylko 254 co do IP / można się tak długo "bawić". Zresztą analizując ARP-y można łatwo z niego wyciągnąć zarówno IP jak i MAC całej sieci chociaż wymaga to czasu i cierpliwości no i odpowiedniego programu, najlepiej linuksowego. Najpewniej takiego "gościa" złapać na gorącym uczynku, oczywiście jeśli jest w sieci; Lan - po analizie trasy pakietów przez poszczególne hosty, WiFi- po analizie natężenia sygnału ale do tego potrzeba ruchomej stacji / np. Laptop / i programu do pomiaru natężenia sygnału. Ale najlepszą metodą jest takie zabezpieczenie komputera aby włamanie nie było mozliwe. Bo dobry hacker może umieścić trojana czy coś innego i tak będzie mieć dostęp, a takimi lamerami co próbuja to przez pingowanie, ICMP, telnet czy popularne porty 135,137,139,445 nie ma się co przejmować.


(Justynaduszek) #15

Mam podobny problem. Chce znać chociaż imię osoby, której mam IP, czy to jest możliwe???


(system) #16

wszyscy się tu rozpisują o jakimś hakerze , a może ktoś po prostu skanuje lokalną sieć w poszukiwaniu udostępnionych plików , czy coś w tym stylu

używałem przez pewien czas Norton Internet Security , i ciągle informował o jakimś ataku , typu :Port scan attack ... i coś tam dalej ... ,

prawdziwych ataków "hakera" , też miałem kilka razy , ok.5-ciu może ,

Jak sie pokazuje informacja o ataku , to można tam dalej sprawdzić co zaatakowało i jak się to nazywa , plus opis na stronie symantec-a

kiedyś to chyba , po dokładniejszym sprawdzeniu nazwy tego czegoś co mi się chciało połączyć z komputerem to był jakiś plik wykorzystywany przez drukarkę ,

czy to znaczy że zaatakowała mnie czyjaś drukarka :mrgreen:


(Ferdek31) #17

pliki hackerów naprawdę potrafią udawać pliki programów jak choćby słynny svchost więc tu trzeba być ostrożnym, gdyby na każdym pliku hackera pisało hacker walka byłaby prosta, szczególnie podobne są trojany. A rootkity to już majstersztyk. Ale generalnie przy dobrze zabezpieczonym kompie nie trzeba zbytnio się przejmować atakami.


(system) #18

Nis - ma to do siebie że ciągle wywala jakieś info o ataku , jeśli się nie zaznaczy opcji żeby nie informował za każdym razem , a poza tym jeśli w sieci istnieje jakiś lokalny hub typu : DC , to info o atakach i pokazywaniu : IP , kogoś z lokalnej sieci chyba jest normalne , .


(Marcus35) #19

Nie czytałeś postów powyżej ?

Nie jest to możliwe !


(Justynaduszek) #20

Tak...ale mi chodzi tylko o imie...a z reszta juz nie potrzebuje, odkryłam prawde. Imie i nazwisko