Что можно сделать зная чужой ip

Сегодня достаточно много говорится о взломе чужих компьютеров. Однако, как считают многие эксперты в этой области, правильнее было бы сказать не «как взломать чужой «комп», а «как получить к нему несанкционированный доступ». Ни о каких деструктивных действиях в данном случае и речи быть не может. Попробуем рассмотреть простейшие методы, при помощи которых можно решить проблему, как залезть в чужой «комп».

Вымышленные предубеждения

К сожалению, сегодня у многих пользователей начинает проявляться все больший страх перед тем, что их компьютерные терминалы могут взломать или «хакнуть». Откровенно говоря, это полный бред. Кому вы нужны? Понятно еще, когда на компьютерах или серверах хранится конфиденциальная информация. Тогда, да. Многие не прочь поживиться ею.

Домашние компьютерные системы взламывают в основном любители-хулиганы, которым просто нечего делать. Иногда, правда, встречаются и те, кто может украсть пароли доступа к сайтам или коды банковских карт (при условии, что они хранятся на домашнем терминале в незашифрованном виде). Но это редкость.

Разбираясь с тем, как залезть в чужой «комп», можно сказать (как ни странно это звучит), сделать это может даже ребенок при наличии соответствующих утилит и умении ими пользоваться. Рассмотрим самые примитивные способы.

На чем основывается взлом «компа»

В большинстве случаев используется простейший, но самый действенный метод. В принципе, сама проблема, как залезть в чужой «комп», сводится только к получению IP-адреса компьютерного терминала и одного из открытых портов жертвы. Что самое интересное, в большинстве случаев многие любители не избирают кого-то конкретно, а сканируют просто заранее заданный диапазон IP-адресов уязвимых компьютерных систем, так, просто ради интереса или опробования своих сил.

Поэтому тем, кто уж слишком опасается за свои данные, лучше заранее позаботиться о безопасности, установив соответствующее ПО.

Использование Shared Resource Scanner

Итак, вы задались вопросом о том, как зайти на чужой «комп». Для начала можно применить один из самых простых способов, заключающийся в использовании утилиты Shared Resource Scanner 6.2.

Прежде чем приступать к работе, в командной строке (меню «Выполнить»), к примеру, в Windows XP необходимо ввести команду winipcfg, чтобы узнать собственный IP-адрес. Появится окно с вашим адресом. Его нужно запомнить.

Открываем программу и в верхнем поле вводим собственный IP с изменением последних двух цифр на «1». В нижнем поле прописываем тот же IP, только последние две цифры меняем на 255. Строка TimeOut (время истечения ожидания) должна содержать значение «80». Остается нажать кнопку старта сканирования.

По окончании процесса в окне приложения начнут появляться компьютеры, выделенные разным шрифтом. Тонкий шрифт – защищенный терминал, жирный – слабо защищенный, жирный красный – без защиты вообще. Остается выделить компьютер отмеченный красным жирным шрифтом и нажать кнопку «Открыть». О-па! На экране вашего «компа» появились диски и логические разделы чужого компьютера.

Использование онлайн сниффера и XSpider

Несколько более сложным, но более эффективным методом является использование онлайн-сниффера. Для этого нужно зарегистрироваться на определенном сайте (по этическим соображениям не указывается, на каком именно), после чего, к примеру, загружаем какую-то картинку. После этого выдается ссылка на сниффер с содержанием перенаправления (редиректа) на загруженное изображение (тут обязательно нужно поставить галочку напротив строки «Записывать IP в лог»).

Теперь либо с сайта, либо с анонимного электронного почтового ящика отправляете жертве письмо с содержанием типа «На Ваш e-mail отправлено то-то и то-то. Нажмите сюда, чтобы просмотреть».

Теперь жертве остается только перейти по ссылке, и у вас в руках окажется требуемый IP.

В сканере XSpider 7.5 создаем новый профиль и переходим на вкладку «Сканер портов». Внизу рядом с надписью «default.prt» нажимаем еще одну кнопку справа, а в новом окне – кнопку «Новый». Снизу будет строка «Добавить порты». Сюда добавляем «4889» и «3389».

Затем, как было описано выше, создается еще один профиль. После чего в портах добавляется значение «23». Теперь вводим полученный IP жертвы и начинаем сканирование. Если хоть один из портов открыт, пытаемся подключиться. Если будет затребован пароль, по умолчанию вводим «12345678». Все, на компьютере жертвы можно делать все. что заблагорассудится.

Читайте также:  Где пишется номер полиса медицинского страхования

Для справки: 4889 – порт Radmin, 3389 – Remote Desktop (Удаленный Рабочий стол), 23 – Telnet.

Программа Lamescan

Теперь несколько слов еще об одном способе, позволяющем узнать, как залезть в чужой «комп». Сначала используется программа VNC-scanner GUI 1.2 на предмет наличия IP-адресов с открытым портом 4899 или 3389.

Теперь в приложении Lamescan вводим нужные адреса и подбираем пароль. Можно придумать самому, можно скачать список наиболее часто используемых паролей из Интернета. Как только находится совпадение, можно радоваться.

Этические соображения

В заключение хочется отметить, что данная статья не является побуждением к действию. Это, скорее, общеобразовательный материал, ни в коем случае не несущий вреда пользователям. А тем, кто собирается этим заняться, стоит задуматься о правомерности таких действий и соображениях этики.

Доброго всем времени суток и хорошего вам настроения, дорогие друзья. Вы знаете? Я тут вспомнил, как в начале 2000-х мы с братом купили первый модем и через телефон заходили в интернет на гигантской скорости в 33,6 КБит в секунду. И одним из любимых занятий на тот момент было общение в чатах, либо с целью знакомства, либо с целью потроллить народ, обзывать кого-нибудь и т.д. Да уж, творил всякое. Дело молодое).

Кстати в одном из таких чатов я знакомился с девушкой и даже почти с ней встретились, но судьба нас разлучила. Хотя об этом я уже писал и если вам интересно, то почитайте здесь. В общем вернемся к троллингу. Однажды я так сильно начал троллить одного человека, причем с матюками, что он мне сказал всё, что обо мне думает, после чего обмолвился, что найдет меня по IP и вскроет мне череп.

После этого я подумал, мол а не перегнул ли я палку. Я думал, берет ли он меня на понт или действительно может узнать по чужому адресу местоположение. Я конечно понимал, что даже если он и узнает мой адрес, то вряд ли он поедет ко мне, да и мало ли, что за человек там сидит? Но суть не в этом. Мне стало действительно интересно, что можно узнать по ip адресу. И об этом я вам сегодня и поведаю.

Как мы уже знаем, когда мы выходим в интернет, то нам присваивается определенный Айпи адрес. Вы можете сами легко узнать какой IP адрес у вас на данный момент, например на сайте 2ip.ru. Но что с ним еще можно сделать?

Можно узнать информацию о том, кому этот адрес принадлежит. Нет, тут конечно не имеется ввиду отдельный человек и его местонахождение. Имеется в виду провайдер. Давайте посмотрим на моем примере. Если у вас есть ip адрес человека, то заходите на сайт https://2ip.ru/whois/ и вводите в строку этот адрес. После этого вам высветится информация о том, кому этот айпи принадлежит.

В открывшемся отчете мы можем увидеть название провайдера, его адрес и телефон, некоторые другие технические данные. Для обычного человека на этом всё. Больше вы вряд ли что-то найдете сами, ну если у вас конечно нет друзей хакеров.

Правда здесь мне показало, что данный IP сейчас используется в Москве, хотя я нахожусь в Королёве. И если мы зайдем на другой сайт http://speed-tester.info/ и введем этот же айпишник, то мне покажется, что город всё таки Королёв.

Но если понадобится (например для целей поиска преступника или чего-нибудь подобного), то можно будет обратится с официальным запросом к провайдеру и уж там-то точно скажут физический адрес того места, где находится подключенный к сети компьютер. И не важно статический IP или динамический. Просто нужно знать дату и время, на момент которого был именно этот адрес.

Многие люди также думают, что если они скроют свой IP адрес или будут работать через прокси-серверы, то их не удастся вычислить. Но не тут-то было. И это всё легко вычисляется, но не для обычных людей конечно. Но если вы вдруг захотите конкретно накосячить, несколько раз подумайте.

Просто мне вспомнился мужик, который в 2010 году взломал сеть и запустил в Москве на Садовом кольце на большом рекламном экране порнотрансляцию. Тогда об этом долго говорили. Мужик из Новороссийска взломал какой-то сервер в Чечне, а через него уже запустил это видео в Москву. Но его все равно раскусили и взяли, так как чеченский след привел всё таки в на его реальный адрес. Вот так.

Читайте также:  Как бороться с должниками по квартплате

В общем как-то так. Надеюсь, что теперь вы знаете, что можно узнать с помощью айпишника. И если вам понравилась статья, то не забудьте подписаться на обновления моего блога, а также поделиться с друзьями в социальных сетях. Удачи вам. Пока-пока!

Сайт для Настоящих Компьютерщиков

Сейчас просматривают эту тему:

а также: 1 гость, 0 скрытых пользователей.

Последние
Что лучше ноутбук или обычный ПК?
Хочу asus zenfone 5
Борьба со спамом на форуме
Тотализатор апдейтов Яндекса
Сайт по соционике
Самые активные 5 т
Случайные статьи
Объединенный Открытый Проект » Хакерство и безопасность » Что можно сделать нехорошего, зная IP жертвы :)

Что можно сделать нехорошего, зная IP жертвы :)

Инстересно!

Вперед>> Страницы: 1 * 2
Модератор: wsx
Печать
Happy Lucifer

Всего сообщений: 3
Рейтинг пользователя: 0

Дата регистрации на форуме:
27 сен. 2006

Руководитель Проекта
Настоящий Компьютерщик

Откуда: Москва
Всего сообщений: 2994
Рейтинг пользователя: 79

Дата регистрации на форуме:
29 сен. 2001


Откуда: Арзамас
Всего сообщений: 383
Рейтинг пользователя: 2

Дата регистрации на форуме:
2 сен. 2006

!. А что можно сделать зная физический адрес жертвы? Морду набить что ли?
Мне представляется то, что всякие банковские махинации или какие-то
надувательства не возможны без предоставления паспорта и подписи владельца?
Могут ли как-то мой адрес использовать в ущерб мне?

2. Я помню в прошлом что-то по телеку передовали, типа люди пострадали $
нажимающие что-то в интернете, ну как бы кнопку? На мой взгляд во первых
человека могут найти только ФСБ ито если это им особо понадобится,
а тот кто заказывает товар на дом ито даже может отказаться даже в грубой форме.

3. Я знаю лично один случай когда у парня какая-то связь получилась
с каким-то вебсайтом, ну он правда нажимал пару раз что-то. В итоге
пришёл огромный счёт за межгород, по идее мне тоже не совсем это ясно,
что он из модема в мобилу чтоли звонил -входящие/исходящие?


Откуда: Арзамас
Всего сообщений: 383
Рейтинг пользователя: 2

Дата регистрации на форуме:
2 сен. 2006

Руководитель Проекта
Настоящий Компьютерщик

Откуда: Москва
Всего сообщений: 2994
Рейтинг пользователя: 79

Дата регистрации на форуме:
29 сен. 2001

Судя по всему, он скачал так назвыаемый dialer. На западных сайтах такое встречается регулярно: предлагается скачать программу, которая потом звонит не к твоему провайдеру, а на зараннее заданный телефон. Отсюда получается двойной счет: межгород + услуги того номера, куда он звонил.

2. Потерять деньги можно если указывать где попало номер + PIN-код кредитной карточки.

1. По адресу можно выяснить телефон и начать заниматься "западлостроением". Например, дать от имени объекта объявление об устройстве на какую-нибудь неподходящую ему работу


Откуда: PTZ
Всего сообщений: 1
Рейтинг пользователя: 0

Дата регистрации на форуме:
26 мар. 2007

Модератор раздела
Юниксойд, сетевик

Откуда: Казань
Всего сообщений: 1074
Рейтинг пользователя: 28

Дата регистрации на форуме:
14 янв. 2005

Руководитель Проекта
Настоящий Компьютерщик

Откуда: Москва
Всего сообщений: 2994
Рейтинг пользователя: 79

Дата регистрации на форуме:
29 сен. 2001


Всего сообщений: 2
Рейтинг пользователя: 0

Дата регистрации на форуме:
1 апр. 2007

Руководитель Проекта
Настоящий Компьютерщик

Откуда: Москва
Всего сообщений: 2994
Рейтинг пользователя: 79

Дата регистрации на форуме:
29 сен. 2001


Всего сообщений: 2
Рейтинг пользователя: 0

Дата регистрации на форуме:
1 апр. 2007

Всего сообщений: 1
Рейтинг пользователя: 0

Дата регистрации на форуме:
26 фев. 2009

Всего сообщений: 3
Рейтинг пользователя: 0

Дата регистрации на форуме:
23 мар. 2009

Scanning m3x.org (194.50.9.191) [1000 ports]

Discovered open port 53/tcp on 194.50.9.191

Discovered open port 113/tcp on 194.50.9.191

Discovered open port 22/tcp on 194.50.9.191

Discovered open port 25/tcp on 194.50.9.191

Discovered open port 110/tcp on 194.50.9.191

Discovered open port 1723/tcp on 194.50.9.191

Discovered open port 111/tcp on 194.50.9.191

Discovered open port 21/tcp on 194.50.9.191

Discovered open port 80/tcp on 194.50.9.191

Discovered open port 5432/tcp on 194.50.9.191

Completed SYN Stealth Scan at 20:34, 27.39s elapsed (1000 total ports)

Initiating Service scan at 20:34

Scanning 10 services on m3x.org (194.50.9.191)

Completed Service scan at 20:35, 23.92s elapsed (10 services on 1 host)

Initiating OS detection (try #1) against m3x.org (194.50.9.191)

Retrying OS detection (try #2) against m3x.org (194.50.9.191)

194.50.9.191: guessing hop distance at 10

Initiating Traceroute at 20:35

Completed Traceroute at 20:35, 5.25s elapsed

Initiating Parallel DNS resolution of 11 hosts. at 20:35

Completed Parallel DNS resolution of 11 hosts. at 20:35, 0.13s elapsed

NSE: Initiating script scanning.

Initiating NSE at 20:35

Completed NSE at 20:35, 7.94s elapsed

Host m3x.org (194.50.9.191) appears to be up . good.

Interesting ports on m3x.org (194.50.9.191):

Not shown: 989 closed ports

PORT STATE SERVICE VERSION

22/tcp open ssh OpenSSH 4.3p2 Debian 9etch3 (protocol 2.0)

| ssh-hostkey: 1024 b4:4a:f6:73:cc:2a:af:62:43:d9:51:97:c5:91:56:4e (DSA)

|_ 2048 d7:af:f7:da:df:5e:f0:70:fc:36:e3:1e:89:3e:24:fa (RSA)

25/tcp open smtp Postfix smtpd

|_ smtp-commands: EHLO m3x.org, PIPELINING, SIZE 10240000, ETRN, STARTTLS, ENHANCEDSTATUSCODES, 8BITMIME, DSN

53/tcp open domain ISC BIND 9.3.4-P1.1

80/tcp open http Apache httpd 2.2.3 ((Debian) PHP/5.2.0-8+etch13 mod_perl/2.0.2 Perl/v5.8.8)

|_ html-title: M@TRIX

110/tcp open pop3 Openwall popa3d

|_ pop3-capabilities: capa

111/tcp open rpcbind

| 100000 2 111/udp rpcbind

|_ 100000 2 111/tcp rpcbind

113/tcp open ident

1720/tcp filtered H.323/Q.931

1723/tcp open pptp linux (Firmware: 1)

5432/tcp open postgresql PostgreSQL DB

1 service unrecognized despite returning data. If you know the service/version, please submit the following fingerprint at http://www.insecure.org/cgi-bin/servicefp-submit.cgi :

Device type: WAP|general purpose|remote management

Running (JUST GUESSING) : Netgear embedded (94%), Linux 2.6.X|2.4.X (91%), Cisco-Linksys embedded (90%), AVM embedded (89%), Linksys embedded (89%), HP embedded (87%), Aastra embedded (87%), Siemens embedded (87%)

Aggressive OS guesses: Netgear DG834PN RangeMax wireless broadband router (94%), Linux 2.6.15 — 2.6.26 (91%), Linux 2.6.13 — 2.6.27 (91%), Linux 2.6.18 (91%), Linux 2.6.24 — 2.6.27 (90%), Cisco-Linksys WAG300 wireless broadband router (90%), Linux 2.6.22 (90%), Linux 2.6.22 — 2.6.23 (90%), Netgear WNR2000 WAP (89%), AVM Fritz!Box FON WLAN 7050, Linksys WAG200G, or Netgear DG834GT wireless broadband router (89%)

No exact OS matches for host (test conditions non-ideal).

Uptime guess: 38.934 days (since Thu Feb 12 22:10:04 2009)

Network Distance: 10 hops

TCP Sequence Prediction: Difficulty=198 (Good luck!)

IP ID Sequence Generation: All zeros

Service Info: Hosts: m3x.org, local; OS: Linux

TRACEROUTE (using port 8080/tcp)

HOP RTT ADDRESS

2 16.00 195.5.5.205

4 62.00 212.73.203.41

5 63.00 ae-6-6.ebr1.Frankfurt1.Level3.net (4.69.135.34)

6 63.00 ae-91-91.csw4.Frankfurt1.Level3.net (4.69.140.14)

7 62.00 ae-3-89.edge3.Frankfurt1.Level3.net (4.68.23.139)

8 93.00 212.162.19.46

9 125.00 donetsk1-ge-0-0-0-191.ett.ua (80.93.126.209)

10 125.00 m3x.ett.ua (80.93.126.210)

11 141.00 m3x.org (194.50.9.191)

просканил лобка получил такоё что мне примерно с этим можно сделать?

Всего сообщений: 3
Рейтинг пользователя: 0

Дата регистрации на форуме:
23 мар. 2009

После скана портов даёт такую информацию что мне посоветуете чтобы вломится в тачку пользователя??
Доступна информация
Ссылки с параметрами
Описание

Список ссылок найденных на веб-сервере, которые используют какие-либо параметры:

/actions/js/pathToImages/?start_from=10&archive=&subaction=&cnshow=news& >
/actions/js/newsrc/?start_from=10&archive=&subaction=&cnshow=news& >
/actions/js/?start_from=10&archive=&subaction=&cnshow=news& >
/?subaction=showcomments& >
/actions/?start_from=10&archive=&subaction=&cnshow=news& >
/?start_from=10&archive=&subaction=&cnshow=news& >

и вот ещё
Уязвимость
Рекурсия
Описание

Сервер DNS поддерживает рекурсию запросов. При определенных обстоятельствах возможна DoS-атака на сервер.
Решение

Разрешить рекурсию только для доверенных адресов.
Ссылки

CVE (CVE-1999-0024) :
и ещё полно портов
раскажите как мне тупице туды вломится плиз
Сервис
DNS порт
53 / udp

Версия BIND : 9.3.4-P1.1

Удалось определить реальное имя сервиса

Всего сообщений: 1
Рейтинг пользователя: 0

Дата регистрации на форуме:
20 нояб. 2009

Всего сообщений: 1
Рейтинг пользователя: 0

Дата регистрации на форуме:
25 авг. 2011

Всего сообщений: 9
Рейтинг пользователя: 0

Дата регистрации на форуме:
18 нояб. 2012

Руководитель Проекта
Настоящий Компьютерщик

Откуда: Москва
Всего сообщений: 2994
Рейтинг пользователя: 79

Дата регистрации на форуме:
29 сен. 2001

С IP адресом обычный человек ничего не может сделать, так что если узнали чей-то IP (человека, например, который пишет вам злобные письма или каким-то образом вы узнали, что он ломился к вам), то максимум можно узнать из какого он города и какого провайдера выходил в интернет. С этой информацией можно обратиться к тому же провайдеру, но они информацию о том кто это из их пользователей не раскроют в 99,9% случаев.
Но! Информацию открыть провайдер может полиции, причем в том случае, если есть документ, подтверждающий что открыто расследование, в рамках которого требуется эта информация. Так что ищите знакомых из полиции.
Но опять же, все это может быть бесполезным, если злоумышленник пользуется прокси и скрывает свой адрес, там появляется цепочка адресов и это уже не под силу обычной полиции, чаще всего.

Если вы нашли IP-адрес сервера, то там да, сканируйте порты, смотрите что там стоит, проверяйте версии на уязвимости, многие не обновляют ПО. там вариантов полно. Хотя если вы задаете вопрос что делать с айпи-адресом, то дальше у вас ничего не получится, увы. Требуется очень много знаний, чтобы дальше пролезть.

Понравилась статья? Поделить с друзьями:
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!:

Adblock detector