Анонимность в сети

Еще один способ как пробить IP человека.

Что нужно:

  1. iplogger.ru
  2. Прямы руки

Последовательность действий :

1. Берём например ссылку на фейсбук  — https://www.facebook.com , сливами вставляем её в текстовое поле.

2. Нажимаем — Сгенерировать , и получаем ссылку,при переходе по которой мы и узнаем IP жертвы, но это еще не всё. Ведь ссылка со словом iplogger очень палевна и мало кто по ней перейдет.

3. Так-что сокращаем ее и кидаем эту ссылку жертве( как сокращать ссылку объяснять не буду, гугл в помощь, делов на пару минут), потом нажимаем  — Просмотр статистики и видим IP жертвы, теперь можете делать с ней что хотите.

Что можно сделать с ip:

  1. Узнать на том же сайте местоположение по ip

или пробить самому вот например:

2. Можно побаловаться и отрубить инет человеку на время :

заходите на http://quezstresser.com/  вписываете ip и ждете, все, интернета у жертвы нет.

Краткая документация по методам атак:

NTP (тот же UDP) — расчитан на то, чтобы забить интернет канал до 350Мбит.

CHARGEN — Почти такой же пакетный флуд, как у UDP, но содержимое каждого пакета различается друг от друга. Это делается как правило для обхода самых простых фильтров от DDoS атак.

SSYN — атака большим количеством SYN -пакетов. Расчитана на временный вывод из строя сетевой карты, роутера или оборудования в целом.

ACK и RST — вообще хз что это.

[ad name=»Responbl»]

3. Если у него на компе стоит слабенькая система, типа XP sp1,W7 и ниже, можно над компом поиздеваться через metasploit:

сканим жертву на наличие уязвимостей и дальше по видео

Данная статья создана исключительно для ознакомления и не призывает к действиям!

Click to rate this post!
[Total: 35 Average: 3.4]
cryptoworld

Специалист в области кибер-безопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога - простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.

Recent Posts

Лучший адаптер беспроводной сети для взлома Wi-Fi

Чтобы взломать сеть Wi-Fi с помощью Kali Linux, вам нужна беспроводная карта, поддерживающая режим мониторинга…

11 месяцев ago

Как пользоваться инструментом FFmpeg

Работа с консолью считается более эффективной, чем работа с графическим интерфейсом по нескольким причинам.Во-первых, ввод…

11 месяцев ago

Как создать собственный VPN-сервис

Конечно, вы также можете приобрести подписку на соответствующую услугу, но наличие SSH-доступа к компьютеру с…

12 месяцев ago

ChatGPT против HIX Chat: какой чат-бот с искусственным интеллектом лучше?

С тех пор как ChatGPT вышел на арену, возросла потребность в поддержке чата на базе…

12 месяцев ago

Разведка по Wi-Fi и GPS с помощью Sparrow-wifi

Если вы когда-нибудь окажетесь в ситуации, когда вам нужно взглянуть на спектр беспроводной связи, будь…

12 месяцев ago

Как обнаружить угрозы в памяти

Elastic Security стремится превзойти противников в инновациях и обеспечить защиту от новейших технологий злоумышленников. В…

12 месяцев ago