Найти hostname из IP Linux
Имена или ярлыки полезны, поскольку они позволяют нам отличить одну вещь или одного человека от другого. Даже имя человека, которое может не быть уникальным в глобальном масштабе, содержит набор символов, которые позволяют человеку отличаться от другого человека.
Точно так же компьютеры поддерживают метки или имена, которые помогают придать им уникальную идентичность в сети. Вот здесь и появляется имя хоста. Имя хоста — это набор буквенно-цифровых символов, уникальных для компьютерной сети, позволяющий устройствам связываться друг с другом.
Как правило, базовая технология, которая идентифицирует компьютер или устройство в сети, представляет собой набор чисел, известных как IP-адреса. Затем они сопоставляются с определенным именем, преобразованным в IP-адрес машины.
Однако в этом руководстве я покажу вам различные способы, которые вы можете использовать для получения имени хоста, связанного с определенным IP-адресом. Методы, обсуждаемые в этом руководстве, будут работать почти во всех Linux и Unix-подобных системах.
Разобравшись с этим, давайте погрузимся.
Метод 1: Ping
Самый простой способ получить имя хоста с IP-адреса — использовать команду ping. Ping — это простая, но мощная утилита командной строки, которая использует пакеты ECHO для связи с хостом.
ПРИМЕЧАНИЕ. Следующая команда работает только на компьютерах с Windows. Для Linux проверьте следующий метод.
Чтобы получить имя хоста с IP-адреса с помощью команды ping, используйте команду ниже:
Вот результат выполнения вышеуказанной команды:
Приведенная выше команда не всегда надежна; это часто работает только в том случае, если имя хоста доступно в файле hosts.
Метод 2: команда хоста
Второй и распространенный метод получения имени хоста из IP-адреса в Linux — это команда host. Этот простой инструмент является частью пакета dnsutil.
[в закладки] Шпаргалка системного администратора по сетевым инструментам Linux
В повседневные задачи системных администраторов входит работа с сетями и с подключённым к ним оборудованием. Нередко роль рабочего места администратора играет компьютер, на котором установлен какой-нибудь дистрибутив Linux. Утилиты и команды Linux, о которых пойдёт речь в материале, перевод которого мы публикуем сегодня, включают в себя список инструментов различной сложности — от простых, до продвинутых, которые предназначены для решения широкого спектра задач по управлению сетями и по диагностике сетевых неполадок.
▍Примеры
Ping, кроме того, можно использовать для выяснения IP-адресов сайтов на основе их имён. Вот как это выглядит.
Использование ping для выяснения IP-адреса сайта по его имени
Traceroute
▍Пример
Telnet
Утилита telnet позволяет связаться с удалённым компьютером по протоколу Telnet и взаимодействовать с ним, используя соответствующие команды.
▍Пример
Для организации сеанса Telnet-связи с другим компьютером используется следующая команда:
Netstat
Эта команда позволяет собирать сведения о сети и используется в ходе поиска и исправления сетевых неполадок, применяется для проверки данных о работе интерфейсов и портов, для исследования таблиц маршрутизации, для изучения информации о работе протоколов. Эта команда непременно должна присутствовать в арсенале системного администратора.
▍Примеры
Для того чтобы получить список всех портов, находящихся в режиме прослушивания, воспользуйтесь такой командой:
Для просмотра таблиц маршрутизации воспользуйтесь такой командой:
Вот как выглядит результат выполнения этой команды.
Сведения о таблице маршрутизации
Вот вариант этой команды, выводящий статистику по протоколам:
Статистика по протоколам
Следующий вариант вызова netstat позволяет узнать сведения об отправленных и полученных пакетах (transmission/receive, TX/RX) по каждому интерфейсу:
Данные об отправленных и полученных пакетах
Nmcli
Утилита nmcli отлично подходит для управления сетевыми соединениями, для выполнения настроек и для решения других подобных задач. С её помощью можно управлять программой NetworkManager и модифицировать сетевые параметры различных устройств.
▍Примеры
Вот как с помощью nmcli вывести список сетевых интерфейсов:
Так можно вывести информацию по конкретному интерфейсу:
Следующий вариант вызова команды позволяет проверить подключение устройства к сети:
Примеры использования nmcli
Эта команда позволяет отключить заданный интерфейс:
А эта позволяет включить интерфейс:
Вот пример команды, которая добавляет VLAN-интерфейс с заданным VLAN-номером, IP-адресом и шлюзом к указанному интерфейсу:
Маршрутизация
Существует множество команд, которые можно использовать для проверки правил маршрутизации и их настройки. Рассмотрим самые полезные из них.
▍Примеры
Следующая команда показывает все текущие маршруты, настроенные для соответствующих интерфейсов:
Маршруты, настроенные для интерфейсов
Эта команда позволяет добавить в таблицу маршрутизации шлюз, используемый по умолчанию:
Следующая команда добавляет в таблицу маршрутизации новый сетевой маршрут. Существует и множество других её параметров, позволяющих выполнять такие операции, как добавление маршрута и шлюза, используемых по умолчанию, и так далее.
С помощью такой команды можно удалить запись о заданном маршруте из таблицы маршрутизации:
Использование команды route
Вот команда, которая применяется для вывода текущей таблицы соседей. Кроме того, её можно использовать для добавления, изменения или удаления сведений о соседях:
Взглянем на примеры её использования.
Данные, полученные с помощью команды ip neighbor
Вот сведения о команде ip neigh
Сведения о команде ip neigh
Вот пример её вызова.
Вызов команды arp
Tcpdump и Wireshark
▍Примеры
Такая команда показывает, в режиме реального времени, пакеты с заданного интерфейса:
Использование tcpdump
Следующий вариант команды используется для захвата пакетов, приходящих с заданного IP системы-источника:
Так можно захватить пакеты, идущие на заданный адрес системы-приёмника:
Вот пример использования tcpdump для захвата пакетов для заданного номера порта, например, это может быть порт 53, 80, 8080, и так далее:
Здесь показано, как с помощью tcpdump захватывать пакеты заданного протокола, вроде TCP, UDP или других:
Iptables
Утилита iptables похожа на файрвол, она поддерживает фильтрацию пакетов, что позволяет управлять трафиком, пропуская или блокируя его. Диапазон возможностей этой утилиты огромен. Рассмотрим несколько наиболее распространённых вариантов её использования.
▍Примеры
Следующая команда позволяет вывести все существующие правила iptables :
Эта команда удаляет все существующие правила:
Следующие команды разрешают прохождение трафика с заданного номера порта к заданному интерфейсу:
Следующие команды разрешают loopback-доступ к системе:
Nslookup
Инструмент nslookup используется для получения сведений о назначении IP-адресов сетевым ресурсам. Его можно использовать и для получения сведений с DNS-серверов, например таких, как все DNS-записи для некоего веб-сайта (ниже мы рассмотрим соответствующий пример). На nslookup похожа утилита dig (Domain Information Groper).
▍Примеры
Следующая команда выводит IP-адреса вашего DNS-сервера в поле Server, и, ниже, выдаёт IP-адрес искомого сайта:
Такая команда показывает все доступные записи для заданного веб-сайта или домена:
Поиск неполадок
Вот набор команд и список важных файлов, используемых для идентификации сетевых неполадок.
▍Примеры
Итоги
В этой небольшой шпаргалке мы рассказали о сетевых инструментах Linux, предназначенных для системных администраторов. Надеемся, вам эти инструменты пригодятся.
Уважаемые читатели! Чем вы пользуетесь для администрирования сетей и для выяснения причин сетевых неполадок?
7 сетевых Linux-команд, о которых стоит знать системным администраторам
Существуют Linux-команды, которые всегда должны быть под рукой у системного администратора. Эта статья посвящена 7 утилитам, предназначенным для работы с сетью.
Этот материал — первый в серии статей, построенных на рекомендациях, собранных от множества знатоков Linux. А именно, я спросил у наших основных разработчиков об их любимых Linux-командах, после чего меня буквально завалили ценными сведениями. А именно, речь идёт о 46 командах, некоторые из которых отличает тот факт, что о них рассказало несколько человек.
В данной серии статей будут представлены все эти команды, разбитые по категориям. Первые 7 команд, которым и посвящена эта статья, направлены на работу с сетью.
Команда ip
Команда ip — это один из стандартных инструментов, который необходим любому системному администратору для решения его повседневных задач — от настройки новых компьютеров и назначения им IP-адресов, до борьбы с сетевыми проблемами существующих систем. Команда ip может выводить сведения о сетевых адресах, позволяет управлять маршрутизацией трафика и, кроме того, способна давать данные о различных сетевых устройствах, интерфейсах и туннелях.
Синтаксис этой команды выглядит так:
Самое важное тут — это (подкоманда). Здесь можно использовать, помимо некоторых других, следующие ключевые слова:
Вывод IP-адресов, назначенных интерфейсу на сервере:
Назначение IP-адреса интерфейсу, например — enps03 :
Удаление IP-адреса из интерфейса:
Изменение статуса интерфейса, в данном случае — включение eth0 :
Изменение статуса интерфейса, в данном случае — выключение eth0 :
Изменение статуса интерфейса, в данном случае — изменение MTU eth0 :
Изменение статуса интерфейса, в данном случае — перевод eth0 в режим приёма всех сетевых пакетов:
Добавление маршрута, используемого по умолчанию (для всех адресов), через локальный шлюз 192.168.1.254, который доступен на устройстве eth0 :
Добавление маршрута к 192.168.1.0/24 через шлюз на 192.168.1.254:
Добавление маршрута к 192.168.1.0/24, который доступен на устройстве eth0 :
Удаление маршрута для 192.168.1.0/24, для доступа к которому используется шлюз 192.168.1.254:
Вывод маршрута к IP 10.10.1.4:
Команда ifconfig
Команда mtr
Синтаксис команды выглядит так:
Если вызвать эту команду, указав лишь имя или адрес хоста — она выведет сведения о каждом шаге маршрутизации. В частности — имена хостов, сведения о времени их ответа и о потерянных пакетах:
А следующий вариант команды позволяет выводить и имена, и IP-адреса хостов:
Так можно задать количество ping-пакетов, которые нужно отправить системе, маршрут к которой подвергается анализу:
А так можно получить отчёт, содержащий результаты работы mtr :
Вот — ещё один вариант получения такого отчёта:
Для того чтобы принудительно использовать TCP вместо ICMP — надо поступить так:
А вот так можно использовать UDP вместо ICMP:
Вот — вариант команды, где задаётся максимальное количество шагов маршрутизации:
Так можно настроить размер пакета:
Для вывода результатов работы mtr в формате CSV используется такая команда:
Вот — команда для вывода результатов работы mtr в формате XML:
Команда tcpdump
Утилита tcpdump предназначена для захвата и анализа пакетов.
Установить её можно так:
Прежде чем приступить к захвату пакетов, нужно узнать о том, какой интерфейс может использовать эта команда. В данном случае нужно будет применить команду sudo или иметь root-доступ к системе.
Если нужно захватить трафик с интерфейса eth0 — этот процесс можно запустить такой командой:
▍ Захват трафика, идущего к некоему хосту и от него
Можно отфильтровать трафик и захватить лишь тот, который приходит от определённого хоста. Например, чтобы захватить пакеты, идущие от системы с адресом 8.8.8.8 и уходящие к этой же системе, можно воспользоваться такой командой:
Для захвата трафика, идущего с хоста 8.8.8.8, используется такая команда:
Для захвата трафика, уходящего на хост 8.8.8.8, применяется такая команда:
▍ Захват трафика, идущего в некую сеть и из неё
Трафик можно захватывать и ориентируясь на конкретную сеть. Делается это так:
Ещё можно поступить так:
Можно, кроме того, фильтровать трафик на основе его источника или места, в которое он идёт.
Вот — пример захвата трафика, отфильтрованного по его источнику (то есть — по той сети, откуда он приходит):
Вот — захват трафика с фильтрацией по сети, в которую он направляется:
▍ Захват трафика, поступающего на некий порт и выходящего из некоего порта
Вот пример захвата трафика только для DNS-порта по умолчанию (53):
Захват трафика для заданного порта:
Захват только HTTPS-трафика:
Захват трафика для всех портов кроме 80 и 25:
Команда netstat
Если в вашей системе netstat отсутствует, установить эту программу можно так:
Ей, в основном, пользуются, вызывая без параметров:
В более сложных случаях её вызывают с параметрами, что может выглядеть так:
Можно вызывать netstat и с несколькими параметрами, перечислив их друг за другом:
Для вывода сведений обо всех портах и соединениях, вне зависимости от их состояния и от используемого протокола, применяется такая конструкция:
Для вывода сведений обо всех TCP-портах применяется такой вариант команды:
Если нужны данные по UDP-портам — утилиту вызывают так:
Список портов любых протоколов, ожидающих соединений, можно вывести так:
Список TCP-портов, ожидающих соединений, выводится так:
Так выводят список UDP-портов, ожидающих соединений:
А так — список UNIX-портов, ожидающих соединений:
Вот — команда для вывода статистических сведений по всем портам вне зависимости от протокола:
Так выводятся статистические сведения по TCP-портам:
Для просмотра списка TCP-соединений с указанием PID/имён программ используется такая команда:
Для того чтобы найти процесс, который использует порт с заданным номером, можно поступить так:
Команда nslookup
Команда nslookup используется для интерактивного «общения» с серверами доменных имён, находящимися в интернете. Она применяется для выполнения DNS-запросов и получения сведений о доменных именах или IP-адресах, а так же — для получения любых других специальных DNS-записей.
Рассмотрим распространённые примеры использования этой команды.
Получение A-записи домена:
Просмотр NS-записей домена:
Выяснение сведений о MX-записях, в которых указаны имена серверов, ответственных за работу с электронной почтой:
Обнаружение всех доступных DNS-записей домена:
Проверка использования конкретного DNS-сервера (в данном случае запрос производится к серверу имён ns1.nsexample.com ):
Проверка A-записи для выяснения IP-адресов домена — это распространённая практика, но иногда нужно проверить то, имеет ли IP-адрес отношение к некоему домену. Для этого нужно выполнить обратный просмотр DNS:
Команда ping
Команда ping — это инструмент, с помощью которого проверяют, на уровне IP, возможность связи одной TCP/IP-системы с другой. Делается это с использованием эхо-запросов протокола ICMP (Internet Control Message Protocol Echo Request). Программа фиксирует получение ответов на такие запросы и выводит сведения о них вместе с данными о времени их приёма-передачи. Ping — это основная команда, используемая в TCP/IP-сетях и применяемая для решения сетевых проблем, связанных с целостностью сети, с возможностью установления связи, с разрешением имён.
Эта команда, при простом способе её использования, принимает лишь один параметр: имя хоста, подключение к которому надо проверить, или его IP-адрес. Вот как это может выглядеть:
Обычно, если запустить команду ping в её простом виде, не передавая ей дополнительные параметры, Linux будет пинговать интересующий пользователя хост без ограничений по времени. Если нужно изначально ограничить количество ICMP-запросов, например — до 10, команду ping надо запустить так:
Или можно указать адрес интерфейса. В данном случае речь идёт об IP-адресе 10.233.201.45:
Применяя эту команду, можно указать и то, какую версию протокола IP использовать — v4 или v6:
В процессе работы с утилитой ping вы столкнётесь с различными результатами. В частности, это могут быть сообщения о нештатных ситуациях. Рассмотрим три таких ситуации.
▍ Destination Host Unreachable
Вероятной причиной получения такого ответа является отсутствие маршрута от локальной хост-системы к целевому хосту. Или, возможно, это удалённый маршрутизатор сообщает о том, что у него нет маршрута к целевому хосту.
▍ Request timed out
Если результат работы ping выглядит именно так — это значит, что локальная система не получила, в заданное время, эхо-ответов от целевой системы. По умолчанию используется время ожидания ответа в 1 секунду, но этот параметр можно настроить. Подобное может произойти по разным причинам. Чаще всего это — перегруженность сети, сбой ARP-запроса, отбрасывание пакетов фильтром или файрволом и прочее подобное.
▍ Unknown host/Ping Request Could Not Find Host
Такой результат может указывать на то, что неправильно введено имя хоста, или хоста с таким именем в сети просто не существует.
О хорошем качестве связи между исследуемыми системами говорит уровень потери пакетов в 0%, а так же — низкое значение времени получения ответа. При этом в каждом конкретном случае время получения ответа варьируется, так как оно зависит от разных параметров сети. В частности — от того, какая среда передачи данных используется в конкретной сети (витая пара, оптоволокно, радиоволны).
Итоги
Надеемся, вам пригодятся команды и примеры их использования, о которых мы сегодня рассказали. А если они вам и правда пригодились — возможно, вам будет интересно почитать продолжение этого материала.
Как узнать имя компьютера по ip в локальной сети linux
Ситуация банальная, нужно узнать имя компьютера по его IP-адресу, т.к. учёт статистики интернет ведётся на прозрачном прокси, а что там DHCP выдал и кому… так вот:
1. Если Вы сами сидите на компьютере с Windows, то в CMD пишем:
Это под Windows 7 — где я проверил.
2. Если Вы сами сидите на компьютере с Linux — ом каким, то в терминале нужно написать:
sudo apt-get install nbtscan — устанавливаем команду nbtscan — у меня не стояла.
После установки пишем:
nbtscan 192.168.*.* — точнее IP адрес той машины, имя которой мы хотим узнать, и получаем ответ в виде красивой таблички с IP- адресом, NetBIOS именем и MAC-адресом сетевого интерфейса интересующего нас компьютера.
Во втором случае работает, если имя компьютера хотим узнать, на котором установлена операционная система Windows. Если сканировать компьютер с Linux из под Linux, то таблички никакой не получается. Думаю, что всё дело в протоколе… Но поскольку в нашей локалке кроме меня под Linux никто не сидит, дальнейшие исследования, считаю, можно не проводить…. т.к. итак понятно, кто качал с сайта Ubuntu, например, да и свой IP я в состоянии посмотреть… и когда он динамически присваивается, в том числе. 🙂
Другие записи из рубрики:
27 комментариев к записи “Узнать имя компьютера по IP-адресу”
с Линукса можно использовать и nmblookup
Socket opened.
Looking up status of 192.168.X.X
DC — B
FIRMA — B
FIRMA — B
DC — B
FIRMA — B
FIRMA — B
FIRMA — B
..__MSBROWSE__. — B
MAC Address = 00-XX-31-XX-BB-XX
получим и название машины и MAC
Если найдут сайт в поиске,вопрос про MAC рано или поздно всплывет!Так,что выноси в отдельную тему!;-)
А с чего-бы вдруг ему всплывать-то? Вот тебе лично часто ли пригождался МАС? Понимаю, если в настройках точки в безопасности хосты прописать, а так — зачем тебе нужно знать МАС адреса обычных рядовых станций, коих полно в конторе?
Ну допустим для привязки ip по mac!(Hезервирования на DHCP)
Вот тебе лично часто ли пригождался МАС?
мне да!
И насколько актуальна такая фраза(Вы забываете о продукте бил гейца который придумал винду и сделал так что, у нее есть серийный номер который прописывается в железо и вас легко вычисляют при совпадении).Нигде не могу найти ни подтверждения ни опровержения??
Спс за потраченное время
«вопрос:
можно или нет идентифицировать сам компьютер??»
Есть программы, типа «Клиент-банк» например, которые считывают все параметры железа и при установке-регистрации программы жестко это запоминают. На случай, чтобы не запускали где ещё. Я однажды жёсткий диск полудохлый так менял у гл.буха. Я его отклонировал Acronis Thrue Images и восстановил на новый диск. Всё работало кроме клиент-банка. Пришлось в Банк звонить, объяснять, что и почему. Тоже и с виндой — просит заново ввести ключ при смене железа — например мат.платы с тем-же чипсетом, что и была ( например сгорела ). Так вот, я не знаю, что там за игрушка браузерная такая, но чисто теоритически возможно привязать логин в игре к конфигурации конкретного железа- компьютера или ноутбука. Понятно, что IP- адрес тут ни при чём, к тому-же он динамический наверняка. И кстати по поводу IP — уж не на роутере ли он задаётся, который присваивается каждый раз один и тот-же? Может проще на роутере IP-адрес поменять?
По поводу фразы — не знаю, серийный номер виндовс, конечно, ни в какое железо не прописывается, и если он и привязывается к железу, то на серверах майкрософт в буржуяндии, и что от туда кто-то приедет к Вам я ну прям сомневаюсь. К тому-же пиратской винды в инете — тонна, и у каждой серийник… Определение серийника в Microsoft идёт до региона — там Поволжье, Московская обл и т.д. — а в регионе столько виндовсов… Да и одну винду даже официально Microsoft разрешает переставлять 25 раз на разное железо ( если это не OEM поставка ) так что никто вычислять не будет. Если понадобитесь — просто системник или ноутбук опечатают и положат в «Отдел К» до выяснения всех обстоятельств, и всё. 🙂
Cтавил жёсткий я большего объёма и другой вроде ( был WD поставил Seagate ), хотя могу ошибаться, давно уж это было. При установки Windows каждому компьютеру присваивается sid — я сейчас про уникальное сетевое имя, которое сама винда знает. Если, например, этот компьютер склонировать на ещё несколько машин, потом у них поменять сетевые имена и включить в одну сеть — сеть может глючить! Так сами майкрософты говорят. Нужно сначала «убрать уникальность» — и даже для этого специальную утилиту выпустили. Возможно используются для привязки как-раз эти уникальные идентификаторы, которые, кстати, на каждую железку генерятся свои при установке Windows, ну там на материнку, жёсткий, сетевуху — у сетевухи, кстати, MAC-адрес уникальный, хотя программно и меняется в пару щелчков мыши.
В виртуалке понятно что будет работать медленнее, чем в реале.
Это что за прикол, в виртуалке работать с LiveCD? Что-то я пропустил… Зачем. А нельзя просто запрет на запись поставить, ну там чтобы каждый раз запускалась та-же девственно-чистая виртуалка?
Почему acpi нет — не знаю, может плохо ищете…
В синий экран выпадают может потому, что на флешку не интегрировали драйвера для контроллера жёсткого диска. Думаю nLite нужно воспользоваться, интегрировать драйвера SATA в дистрибутив, создать нормальную загрузочную флешку и всё должно получиться.
Драйвера сначала нужно взять, засунуть их в образ, образ сделать загрузочным и записать на флешку, причём флешка тоже должна быть создана загрузочной. Драйвера в образ пихает nLite. По этому поводу нужно прочитать тематическую статью. По запросу Яндексу «как nlite создать загрузочную флешку» можно прокачаться на эту тему 🙂
«Но если так, то LiveCD, каждый раз при запуске генерирует новые…,» — нет. На LiveCD уже записаны какие-то идентификаторы, которые были при создании этого самого CD, т.е. той винды, с которой делали LiveCD. Потом эту винду взяли, закатали в образ и на болванку, и грузится эта винда в оперативную память по большей части, ну и небольшая часть временных файлов распаковки, необходимых винде, кладётся на винт. Но что, сколько кладётся на винт и кладётся ли вообще, зависит от того, как кто и чем делал этот самый LiveCD. sid-ы уже записаны на болванку и они не меняются. Думаю, что на болванке куча универсальных драйверов уже записано стандартных, которые по умолчанию работают с большинством оборудования. Ну как после установки Windows XP, например, особенно с 1 и 2 сервис паками было заметно, разрешение экрана было низкое, но работало. Потом доставляли драйвера на видеокарточку, и оно становилось нормальным. И т.д.
«и соответственно при клонировании у них у всех будут одинаковые, и эта специальная утилита и исправляет этот момент.» — точнее она убирает «ту уникальность», которая железу сейчас присвоена и генерирует новую.
Привет!спс за ответ.
«точнее она убирает «ту уникальность», которая железу сейчас присвоена и генерирует новую»
—а эта программа как называется?или её нет в сети?
1. Это про Norton Ghost идёт речь? Таки не знаю, чем именно приглянулся данный программный продукт, но я им перестал пользоваться лет эдак 8 назад, как-раз когда появились первые sata — диски и тогда на них образы и перестали нормально разворачиваться 🙂 Понимаю, много воды с тех пор утекло, но всё-же, рекомендую разворачивать образ тогда ( ну и создавать естественно ) с помощью Acronis True Image Server + Acronis Universal Restore — т.е. на другое железо можно разворачивать и на лету драйвера пихать без всякого геморроя, проверял, работает и на серверах с RAID — не то что какая-то там виртуалка… это первое. Только посмотри, чтобы загрузочный диск был, а не то, что нужно поставить сначала, а потом образ делать, т.е. — это первое.
Что за игрушка такая, если столько … любви…:) надеюсь, она того стоит 🙂
2. Ты пробовал просто загрузить свой ноут с ливсиди и зайти на сайт с игрушкой. Палят? А если после этого почистить куки и зайти через прокси сервер какой анонимный, всё равно палят? Или задача в том, чтобы запустить 5 виртуалок с разными образами, каждой выйти через свой анонимный прокси-сервер, и этим войском кого-нибудь атаковать? 🙂
3. В чём состоит задача. Вообще, без уникальности и прочих непонятных действий.
Здравствуйте!
Мне эта тема интересна,так как вчера какойто нехороший человек снял деньги с моего счета в Яндекс-деньги. Причем он знал мой пароль от яндекс. Всё, что у меня осталось-это IP адрес ублюдка, с которого была проведена операция по снятию. Деньги уже не вернуть, почитав сегодня на тему: «мошенничество в Яндекс», я осознал, что я не первый кого кинули с помощью Яндекс. Может кто-то подскажет, как отомстить уроду зная его IP?
Скорее всего тебе можно только посочувствовать… У меня как-то на одной машине зашифровались файлы пользователя с именами — адрес электронной почты. Поскольку у меня лицензионный антивирь, я списался с тех.поддержкой — и они… послали меня в «Отдел К» моего региона! Говорят, что данные файлы можно расшифровать только если иметь ключ шифрования, т.е. нужно чтобы отдел К нашёл этих хацкеров, взял их за яйца, вытрес ключ шифрования и тогда ( после того, как я им перешлю ключ ) они расшифруют мне файлы… Я нашёл еле-еле этот самый «Отдел К», и поскольку винды у меня не везде лицензионные стоят, было вообще так… напряжно им звонить. Но я позвонил, пообщался с начальником, нормальный чел, кстати, и он говорит следующее, цитирую:
«Напиши им письмо, если они попросят перевести деньги на Яндекс.Деньги или Вебмани — мы их сможем найти, если на биткоины — то скорее всего они сидят через Турецкие анонимные прокси-сервера, и тут мы их не найдём.»
Я написал, привожу ответ, так, для истории:
«Hallo liewe Sowjet vriende! Te ontsluit en kry die dekodeerder, moet jy
skenk aan kinders in Afrika 0.4 Bitcoins die gebruik van elektroniese
betaling by die tempo van https:…
Net om seker te maak, kan jy stuur vir ons ‘n ge?nkripteer l?er,
dekripteer, en ons sal jou l?er stuur na sy oorspronklike toestand.
Здравствуйте, дорогие советские друзя! Для разблокировки и получения
дешифратора, Вам необходимо
пожертвовать детям африки 0.4 биткоина при помощи электронного
платежа по курсу https:…
Так же для проверки,вы можете прислать нам зашифрованный файл, мы
дешифруем и вышлем ваш файл в исходном состоянии.»
Я узнал курс биткоина и мягко говоря офигел.
Я им написал, что согласен за 0.01 биткоина ( пользователь был согласен ) но в ответ — тишина… Так и пришлось восстанавливать с момощью специальных утилит от DrWeb, процентов 20 каких-то файлов восстановилось.
Так к чему это я… Я, конечно, понимаю, что это «по-ламерски», но тем не менее:
1. IP-адрес в большинстве случаев динамический, и только провайдер знает, кому он принадлежал такого-то числа в такое-то время. Тебе они не скажут, а «Отделу К» — да.
2. Даже если ты узнаешь, кто именно, ты «Соберёшь пацанов и подъедешь?» Уверен, что никому ничего не поломают физически из твоих пацанов за хх Яндекс.Денег — я к тому, много денег-то увели?
3. Если ты хочешь удалённо уронить ихние компы, то, скорее всего, у тебя ничего не получится… Я думаю, что ихний скилс в IT-делах выше твоего… раз они у тебя деньги увели, а не ты ихние, без обид.
Так что если ты хочешь результата ( я к тому, что увели ощутимую сумму ) — быстрее и проще накляузничать… и пущай другие, заметь, профессионалы и забесплатно! мстят за тебя. 🙂 К тому-же начальник «Отдела К» мне говорил, что Яндекс.Деньги и WebMoney они могут отследить все операции. Либо с тех.поддержкой Яндекс.Денег связывайся, только дальше опять они дадут тебе IP и пошлют к провайдеру и усё…
Сегодня утром прочитал почту!
Пришло письмо от яндекса:»Недавно вы пытались заплатить на витрине «Перевод на благотворительные цели», но почему-то не дошли до конца»
Благо у меня бабки привязаны к номеру телефона и смс…
P.S: смс я не получал,видимо не стали запрашивать!
P.S.S: странное совпадение….пора видимо менять везде пароли!
Извините, пооправка: «есть компьютер с IP-адресом, скажем, 192.168.1.8»
Проверил. Хммм. Согласен 🙂 Под Windows XP SP3 действительно, разницы нет никакой. Под Windows 7 ответ получается такой:
Обмен пакетами с Имя_Компьютера [192.168.x.x] с 32 байтами данных:
Ответ от 192.168.x.x: число байт=32 время hippelalex :
Команда nbtscan! 192.168.*.0/24 полную таблице по подсети!
Как раз то, что искал 🙂
Спсибо!





