ইন্টারনেটে সংযুক্ত প্রতিটি কম্পিউটারের একটি অনন্য নেটওয়ার্ক আইপি ঠিকানা রয়েছে। একই সময়ে নেটওয়ার্কে একই ঠিকানা সহ দুটি কম্পিউটার থাকতে পারে না, এটি কোন কম্পিউটার থেকে এই বা সেই কার্যকলাপটি চালিত হয়েছিল তা নির্ধারণ করা সম্ভব করে।
এটা জরুরি
- - সেবা যিনি;
- - মেটাসপ্লয়েট প্রোগ্রাম;
নির্দেশনা
ধাপ 1
পরিচিত আইপি অ্যাড্রেস সহ কম্পিউটার সম্পর্কে সমস্ত উপলব্ধ তথ্য সংগ্রহের প্রয়োজনীয়তা বিভিন্ন পরিস্থিতিতে উত্থাপিত হতে পারে - উদাহরণস্বরূপ, তার মালিক দ্বারা জালিয়াতিমূলক কর্মের সন্দেহের ক্ষেত্রে বা কোনও ট্রোজান প্রোগ্রাম সনাক্ত করা হয় যা একটি নির্দিষ্ট আইপি ঠিকানার সাথে সংযুক্ত থাকে।
ধাপ ২
আপনার কম্পিউটার সম্পর্কে সমস্ত উপলভ্য তথ্য সন্ধানের জন্য, পরিষেবাগুলির মধ্যে একটি ব্যবহার করুন, উদাহরণস্বরূপ, সমস্ত নেটটোল। আপনি অনুসন্ধান বারে আগ্রহী কম্পিউটারের ঠিকানা সন্নিবেশ করান এবং আপনি সমস্ত উপলভ্য তথ্য পাবেন।
ধাপ 3
কিছু পরিষেবা যারা তত্ক্ষণাত কম্পিউটারের অবস্থানের উপর ডেটা দেয়, উদাহরণস্বরূপ, রাশিয়ান পরিষেবা আইপি পিং.রু. এই সংস্থান আপনাকে কয়েক সেকেন্ডের মধ্যে মোটামুটি সম্পূর্ণ পরিমাণে তথ্য পেতে দেয়। সত্য, কম্পিউটারের অবস্থান নির্ধারণ প্রায়শই ভুল is
পদক্ষেপ 4
এটি বোঝা উচিত যে ইন্টারনেটে অবৈধ ক্রিয়াকলাপে নিযুক্ত কোনও ব্যক্তি তার আসল আইপি ঠিকানাটি গোপন করার জন্য প্রায়শই ব্যবস্থা গ্রহণ করেন, তাই আপনি সম্ভবত মধ্যবর্তী প্রক্সি সার্ভারগুলির মধ্যে কেবল একটিতে যান। এমনকি আপনি যদি কম্পিউটারের আসল নেটওয়ার্ক ঠিকানা নির্ধারণ করতে পরিচালনা করেন তবে আপনি তার মালিকের ডেটা খুঁজে পেতে সক্ষম হবেন না, কারণ সরবরাহকারীরা কেবল আইন প্রয়োগকারী সংস্থার অনুরোধে এই জাতীয় তথ্য সরবরাহ করে।
পদক্ষেপ 5
আইন প্রয়োগকারী সংস্থাগুলি যদি কোনও কারণে বা অন্য কোনও কারণে আপনাকে সহায়তা না করে থাকে তবে আপনি বিশেষ উপযোগিতা ব্যবহার করে আক্রমণকারী সম্পর্কে তথ্য সংগ্রহ করার চেষ্টা করতে পারেন। উদাহরণস্বরূপ, Metasploit প্রোগ্রামটি ডাউনলোড এবং ইনস্টল করুন। এটি একটি সম্পূর্ণ আইনি ইউটিলিটি, আপনি নির্মাতার ওয়েবসাইট থেকে এটি বিনামূল্যে ডাউনলোড করতে পারেন। এর সাহায্যে, আপনি একটি দূরবর্তী কম্পিউটারে গবেষণা পরিচালনা করতে পারেন এবং এর দুর্বল পয়েন্টগুলি সনাক্ত করতে পারেন। কাজ করার সময় একটি প্রক্সি সার্ভার ব্যবহার করতে ভুলবেন না।
পদক্ষেপ 6
মেটাসপ্লয়েট প্রোগ্রামটি কেবলমাত্র দূরবর্তী কম্পিউটারগুলি অনুসন্ধানের জন্যই নয়, প্রাপ্ত দুর্বলতাগুলি ব্যবহার করে সেগুলি প্রবেশ করার অনুমতি দেয়। কেবল এটি ভুলে যাবেন না যে অন্য কারও কম্পিউটারে অনুপ্রবেশ অবৈধ, সুতরাং এই বিকল্পটি তখনই ব্যবহার করা যেতে পারে যখন অন্য সমস্ত সম্ভাবনা ইতিমধ্যে শেষ হয়ে গেছে।