Notifiche
Cancella tutti

Identificare IP

   RSS

0
Topic starter

Ho cambiato il titolo del 3d perchè sacrabloit ha ragione in effetti ho sbagliato il copia incolla in pieno, quando si fanno le cose di fretta succede mi scuso con tutti

Posto questo articolo per gli utenti meno avveduti affinché si rendano conto che in rete se non ci si muove con prudenza e come camminare in mezzo ad una autostrada trafficata: si viene travolti.

La raccomandazione è di non tenere mai dati sensibili sul proprio pc, se vi registrate a qualche sito non usate mai l'opzione di login automatico( es.ricordami a questo sito)

Non usate programmi di posta elettronica andate direttamente sul sito che vi fornisce il servizio e cancellate sempre ogni comunicazione con dati sensibili.

Cancellate i cookie dopo la fine di ogni collegamento.

Per quanto esistano degli antivrus di ottima qualità come pure i firewall ricordatevi che in rete la massima." Ciò che l'uomo crea l'uomo può distruggere" è di attualità.

Sono in aumento le attività di Phishing se dovete fare acquisti in rete fatelo con le apposite carte di credito ricaricabili.

Questo articolo si ferma per ovvi motivi di legalità a quello che si può fare.

In libera e legale vendita esistono dei software che ho descritto in questo 3d, con opportune manipolazioni del sw si possono ottenere un mare di informazioni e adesso da siti illegali è possibile scaricare software ancor più sofisticati che tracciano al millimetro la provenienza del segnale.

http://www.comedonchisciotte.org/site/modules.php?name=Forums&file=viewtopic&t=17533

Un guru dell'informatica Lord Shinva ha scritto" un pc sicuro e un pc spento"

Qui potete leggere qualche informazione su di lui

http://digilander.libero.it/dac.r/aboutme.htm

Buona lettura

Phishing
Da Wikipedia, l'enciclopedia libera.
Vai a: Navigazione, cerca

In ambito informatico il phishing ("spillaggio (di dati sensibili)", in italiano) è una attività illegale che sfrutta una tecnica di ingegneria sociale, ed è utilizzata per ottenere l'accesso a informazioni personali o riservate con la finalità del furto di identità mediante l'utilizzo delle comunicazioni elettroniche, soprattutto messaggi di posta elettronica fasulli o messaggi istantanei, ma anche contatti telefonici. Grazie a messaggi che imitano grafico e logo dei siti istituzionali, l'utente è ingannato e portato a rivelare dati personali, come numero di conto corrente, numero di carta di credito, codici di identificazione, ecc.

Fonte: http://www.notrace.it/cerca-persone-ip.htm

Identificare IP

Trovare persone dall’indirizzo IP

Una delle domande più frequenti nel forum è su come si possa identificare una persona da un indirizzo IP, chi si nasconde dietro l' Indirizzo IP
Per chiarire meglio di cosa stiamo parlando invito a leggere Intrusioni Difesa e Contromisure e FAQ significato di IP. Il motivo per cui spesso ci interesserebbe conoscere chi si nasconde dietro un IP potrebbe essere conoscere chi prova ad effettuare un portscan sul nostro computer, chi ci invia virus in e-mail, chi ci invia spam, chi prova ad attaccare il nostro sito e tanti altri ancora.

Trovare l’identità che si nasconde dietro un indirizzo IP è una cosa che un normale cittadino non può fare, infatti sono solo gli internet service provider a sapere a quale utente ,in quel momento , è stato assegnato un IP .

I providers ,secondo il Codice privacy, hanno l’obbligo di conservazione dei dati per sei mesi per finalità di accertamento e repressione dei reati , prorogabili di altri sei mesi in caso di reati particolarmente gravi (terrorismo, eversione dell’ordinamento dello Stato e reati contro il sistema informatico). Inoltre il Decreto Pisanu ha bloccato l’eliminazione dei dati inerenti il traffico telematico fino al 31 dicembre del 2007, per finalità di lotta al terrorismo aumentando quindi la durata a circa 30 mesi.

Legalmente per dati relativi al traffico telematico ,si intendono i dati concernenti l’instradamento, la durata, il tempo o il volume di una comunicazione, il protocollo usato, l’ubicazione dell’apparecchio terminale di chi invia o riceve, la rete sulla quale la comunicazione si origina o termina, nonché i dati inerenti l’inizio, la fine o la durata di un collegamento.

Chiarito quindi che solo i providers mantengono questi dati e li possono rilasciare solo sotto richiesta delle autorità, possiamo comunque ottenere con alcuni strumenti molte informazioni per identificare un IP Address .

NsLookup
Questo strumento è un comando presente nella maggior parte dei sistemi operativi basta, infatti, in windows xp andare su Start --> Esegui --> digitare CMD --> e nella finestra di prompt che si apre digitare
nslookup e il numero ip

Per ovvi motivi negli esempi sono stati censurati una parte degli IP Address mittente e destinatario con ( XX )

Esempio:
nslookup 83-184-26.XX

Premendo invio otterremo una cosa tipo:
Server: resolver1.opendns.com
Address: 208.67.222.222

Nome: d83-184-26-78.cust.tele2.it
Address: 83-184-26.XX

Le voci server e address contengono le informazioni sul dns usato per la richiesta nel mio caso il dns è 208.67.222.222 che è quello di OpenDns ( che consiglio a tutti di usare per la normale navigazione )

mentre le voci successive contengono il nostro risultato che come si legge dalla “ d83-184-26-XX.cust.tele2.it ” abbiamo quindi scoperto che quell’indirizzo ip appartiene al provider Tele2
Proviamo ora a localizzare il punto di accesso alla rete di quell’indirizzo IP possiamo farlo con il servizio .

Traceroute
Questo è un servizio diagnostico e ha lo scopo di analizzare i nodi su cui transitano i pacchetti dal mittente al destinatario. Credo che il servizio traceroute sia molto adatto a far comprendere come funzioni fisicamente internet . E’ interessante, infatti, notare che un pacchetto può fare anche il giro del mondo prima di arrivare a destinazione. Il collegamento tra due computer, infatti, passa attraverso un numero indefinito di altri computer e sistemi hardware come server, router e altri sistemi. Il servizio di traceroute riesce ad identificare ogni dispositivo che si attraversa fino ad arrivare al computer destinatario.

Anche questo servizio è presente in molti sistemi operativi ; su Linux, esiste il comando di shell tracepath ,
per Microsoft Windows occorre riaprire la finestra di prompt come descritto in precedenza e digitare tracert e il numero ip.

Seguendo il nostro esempio otterremo :
C:>tracert 83.184.26.XX
Rilevazione instradamento verso d83-184-26-XX.cust.tele2.it [83.184.26.XX] su un massimo di 30 punti di passaggio:
1 * * * Richiesta scaduta.
2 47 ms 48 ms 47 ms 192.168.100.1
3 * 47 ms * host1XX-173-static.33-88-b.business.telecomitalia.it [88.33.173.1XX]
4 49 ms 46 ms 47 ms r-na91-vl14.opb.interbusiness.it [80.21.163.13]
5 50 ms 51 ms 51 ms r-rm213-na71.opb.interbusiness.it [151.99.101.205]
6 61 ms 62 ms 61 ms r-tin2-pomezia-rm157.opb.interbusiness.it [151.99.98.10]
7 61 ms 60 ms 59 ms r-mi100-vl3.opb.interbusiness.it [151.99.75.136]
8 61 ms 65 ms 62 ms mil8-ibs-resid-5-it.mil.seabone.net [195.22.208.89]
9 61 ms 62 ms 61 ms cal1-core.pos2-1.swip.net [130.244.200.33]
10 61 ms 62 ms 62 ms mil2-core.pos8-0-0.swip.net [130.244.205.38]
11 63 ms 63 ms 63 ms mil1-core.gigabiteth4-0.swip.net [130.244.194.81]
12 64 ms 63 ms 63 ms milz-ncore-1.tengigabiteth1-4.swip.net [130.244.193.158]
13 64 ms 64 ms 63 ms mibz-ncore-1.tengigabiteth2-4.swip.net [212.151.185.205]
14 65 ms 64 ms 65 ms torz-ncore-1.tengigabiteth2-1.swip.net [212.151.185.202]
15 65 ms 65 ms 65 ms torz-mr-1.gigabiteth1-1.swip.net [212.151.158.50]
16 * * * Richiesta scaduta.
17 478 ms 125 ms 324 ms d83-184-26-XX.cust.tele2.it [83.184.26.XX]
Rilevazione completata.

Quello che vediamo è in realtà una tabella dove nella prima colonna è presente il nodo che attraversiamo nella seconda terza e quarta colonna sono espressi i tempi rilevati espressi in millisecondi (ms) Nell’ultima colonna abbiamo i nodi che attraversiamo con il loro IP tra parentesi

Analizzando quindi il risultato vediamo che

al nodo 4 leggiamo r-na91-vl14.opb.interbusiness.it questo secondo il nostro esempio siamo noi, il provider è interbusiness.it quindi Telecom Italia e se guardate bene nella stringa dns si nota la parolina na ( r-na91-vl14.opb.interbusiness.it) Vuol dire che ci stiamo connettendo da Napoli.

al nodo 5 notiamo che il nostro pacchetto passa per un altro server Telecom che è però presente a Roma
( r-rm213-na71.opb.interbusiness.it)

Il nodo 6 è un nodo Telecom Italia, ma è chiaramente leggibile la città Pomezia ( r-tin2-pomezia-rm157.opb.interbusiness.it)

al nodo 7 sempre un nodo di smistamento Telecom, ma a Milano ( r-mi100-vl3.opb.interbusiness.it )

al nodo 8 le cose cambiano si passa dalla rete Telecom Italia a seabone.net per capire su quale rete siamo ci basta scrivere nel nostro browser l'indirizzo www.seabone.net oppure utilizzare il servizio WhoIs di NoTrace da cui si nota che si tratta sempre di un provider associato a Telecom Italia. Dovrebbe essere, infatti, il nodo internazionale di Milano ( mil8-ibs-resid-5-it.mil.seabone.net )

Dal nodo 9 al 13 si legge invece swip.net ed utilizzando la tecnica descritta per il nodo 8 si nota che si tratta del Provider Tele2 la serie di nodi è a Milano ( mibz-ncore… )

Il nodo 14 e 15 sono altri due nodi del provider Tele2 , ma a Torino (torz…)

Il nodo 16 si legge invece “richiesta scaduta”, questo vuol dire che il nodo non risponde alla call del traceroute e possiamo quindi ipotizzare che si tratta di un firewall.

al nodo 17 invece si trova l’indirizzo ip che stavamo cercando . Spesso anche questo indirizzo ip è dotato di firewall e quindi risponde al trace route con “richiesta scaduta”, ma in questo caso è andata bene e abbiamo identificato l’ip 83.184.
26.XX che si collega con Tele2 dal nodo di Torino e quindi con grosse probabilità il nostro utente è a Torino o nelle vicinanze.

Questo è il punto massimo a cui possiamo spingerci, il resto ad un normale cittadino non è concesso, è quindi impossibile conoscendo l’indirizzo ip di una persona risalire al nome.

Per avere qualche informazione in più, si potrebbe tentare di cercare l'indirizzo ip nei motori di ricerca. Spesso alcuni siti mostrano gli ip di chi scrive sui loro forum, di chi commenta i blog o dalle statistiche web. Magari da queste informazioni sarà possibile trarre qualcosa d’interessante, anche se in questo caso bisogna affidarsi molto alla fortuna, visto che gli ip possono essere dinamici e quindi cambiare ad ogni connessione oppure possono riguardare più utenti come per connessione del tipo di Fastweb .

Utilizzando le tecniche sopra descritte, possiamo avere le informazioni necessarie per contattare il provider nel caso quell’ip abbia provato ad attaccare il nostro computer , inviare spam ,a scrivere messaggi offensivi nel nostro blog ,ecc. e sperare che il servizio abuse del provider sia efficace, oppure si potrebbe contattare la polizia postale, e si è certi che saranno presi provvedimenti.

In rete sono presenti moltissimi tool che utilizzando le mappe di google visualizzano dove è dislocato un indirizzo IP in stile missione impossibile, ma la percentuale di successo di queste applicazioni è legata all’aggiornamento dei loro database. In realtà non si tratta di traceroute, ma di semplici database che conservano le coordinate geografiche e altre informazioni sugli indirizzi IP. Questi dati provengono da tutti gli enti internazionali preposti al rilascio di indirizzi IPv4 e vengono elaborati e venduti da società specializzate.

Esistono comunque molte altre applicazioni sia su web che software che fanno in realtà un trace route visualizzando i risultati dei passaggi dei nodi ( come abbiamo fatto manualmente in questo articolo ). Graficamente su una mappa e a mio parere sono molto più precisi dei database.

Con questo accrocchio di tecnologismi non hai dimostrato il tuo famoso scoop sul tipo che "trasmette da spoleto".
Ah, il tizio che ha scritto l'articolo (incoerente già tra titolo e sottotitolo) si è dimenticato di XXare una cosa. Te ne sei accorto?

Con questo accrocchio di tecnologismi non hai dimostrato il tuo famoso scoop sul tipo che "trasmette da spoleto".
Ah, il tizio che ha scritto l'articolo (incoerente già tra titolo e sottotitolo) si è dimenticato di XXare una cosa. Te ne sei accorto?


L'articolo sarà sicuramente incoerente ,se lo dici tu.

Scrivine uno tu io al massimo posso copia/incollare che vuoi ci acchiappo poco.

Ho postato questo articolo per gli utenti meno avveduti tu sei uno tosto e non ne hai bisogno.

Continua a installare antenne e a discettare di prese & spine.

A te non devo dimostrare assolutamente niente.

Installati Greasemonkey. cosi mi eviti ma sopra tutto evit di scrivere amenità.

Cosa penso di te l'ho già scritto inutile ripetermi.

A giocare con i ping spesso e volentieri ci si fa male

Continua a installare antenne e a discettare di prese & spine.

Il piccolo Clouseau nessuno sa anche usare google? Se sei all'inseguimento della mia identità per minacciare o sputacchiare veleno (come sei solito fare con altri utenti CDC) ti offro un consiglio: invece di sparare a caso, applica i tuoi copincolla, chissà che arrivi al mio IP, poi prendi tutte le quattro cifre e precipitati alla tua questura personale dove ti diranno: "figlio mio, ti vedo nervoso: togliti il cappello magnetico e prenditi un po' di ferie".

Con affetto,
A settembre!

Continua a installare antenne e a discettare di prese & spine.

Il piccolo Clouseau nessuno sa anche usare google? Se sei all'inseguimento della mia identità per minacciare o sputacchiare veleno (come sei solito fare con altri utenti CDC) ti offro un consiglio: invece di sparare a caso, applica i tuoi copincolla, chissà che arrivi al mio IP, poi prendi tutte le quattro cifre e precipitati alla tua questura personale dove ti diranno: "figlio mio, ti vedo nervoso: togliti il cappello magnetico e prenditi un po' di ferie".

Con affetto,
A settembre!

Fuori uno avanti un altro.

Ma tutti rosiconi qua dentro.

Hai fatto un copia incolla da quell'altro?

Ti ho scritto cosa sei e non lo ripeto vai a rileggertelo.

Questo attacco che senso ha?

Hai livori und rancori pregressi nei miei confronti?

Vai in ferie e sopratutto attento al traffico succedono tanti incidenti e tu mi sembri un tipo spericolato.

Mi auguro che a settembre tu debba combattere per sopravivere cosi non spacchi i maroni..

Di ping si può morire attento.

Continua a installare antenne e a discettare di prese & spine.

Il piccolo Clouseau nessuno sa anche usare google? Se sei all'inseguimento della mia identità per minacciare o sputacchiare veleno (come sei solito fare con altri utenti CDC) ti offro un consiglio: invece di sparare a caso, applica i tuoi copincolla, chissà che arrivi al mio IP, poi prendi tutte le quattro cifre e precipitati alla tua questura personale dove ti diranno: "figlio mio, ti vedo nervoso: togliti il cappello magnetico e prenditi un po' di ferie".

Con affetto,
A settembre!


Una piccola aggiunta .

Veramente chi mi insegue sei tu, non perdi occasione per infilarci il tuo velenino.

E il moderatore, e l'ip , e come fai a sapere...

Io sarò Clouseau in piccolo ma tu sei uno sbirrazzo grande e anche un pò tanto stupido.

Augurandomi che questo funga anche da epitaffio

ps
Forse non avrai neanche la soddisfazione di leggere che ti ho dato ragggione,

Condividi: