Вы в безопасности?丨Как узнать реальный адрес по IP-адресу?
Вы в безопасности?丨Как узнать реальный адрес по IP-адресу?

В сериале «Ты в безопасности?» в третьей и четвертой сериях начал появляться сюжет Цинь Хуай искал Чэнь Мо. Цинь Хуай и Чэнь Мо, звезды-близнецы компьютерного отдела, изначально имели блестящее будущее. , но оказалось, что Чэнь Мо подрабатывал в чужой стране, собирая мусор, что вызывает недоумение. Наконец, в четвертом эпизоде ​​был дан ответ. Мать Чэнь Мо обманули, у нее украли деньги. Она была в оцепенении и попала в автомобильную аварию, поэтому Чэнь Мо и Цинь Хуай приготовились найти эту банду мошенников. После 30 часов бессонной борьбы Чэнь Мо нашел адрес Интернет-протокола или IP-адрес банды мошенников:

Затем по IP-адресу было установлено конкретное местонахождение банды мошенников:

Итак, Чэнь Мо отправился к месту расположения банды мошенников и захотел их найти. Без лишних слов, сегодня мы воспользуемся этой возможностью, чтобы кратко поговорить о отслеживании IP. Прежде всего, я хотел бы представить вам IP-адрес. Говоря об IP-адресе, мы также должны представить вам протокол IP. Вот введение в протокол IP из библиотеки Baidu:

Протокол IP — это протокол, предназначенный для взаимодействия компьютерных сетей друг с другом. В Интернете это набор правил, которые позволяют всем компьютерным сетям, подключенным к Интернету, взаимодействовать друг с другом. Он определяет правила, которые компьютеры должны соблюдать при общении в Интернете. Компьютерные системы любого производителя могут подключаться к Интернету, если они соответствуют протоколу IP. Сетевые системы и оборудование, выпускаемые различными производителями, такие как Ethernet, сети с коммутацией пакетов и т. д., не могут взаимодействовать друг с другом. Основная причина, по которой они не могут взаимодействовать, заключается в базовой единице передаваемых данных (технически называемой «кадром»). . Формат другой. Протокол IP на самом деле представляет собой набор протокольного программного обеспечения, состоящего из программ. Он единообразно преобразует различные «кадры» в формат «IP-дейтаграмм». Это преобразование является одной из наиболее важных функций Интернета, позволяющей всем типам компьютеров. достичь совместимости в Интернете, то есть они обладают характеристиками «открытости». Именно благодаря протоколу IP Интернет быстро превратился в крупнейшую в мире и открытую сеть компьютерных коммуникаций. Поэтому протокол IP также можно назвать «Интернет-протоколом».

Далее введите IP-адрес:

Каждому компьютеру и другому устройству в Интернете присваивается уникальный адрес, называемый «IP-адресом». Благодаря этому уникальному адресу пользователи могут эффективно и удобно выбирать нужные им объекты из тысяч компьютеров при работе на подключенных компьютерах. IP-адрес похож на наш домашний адрес. Если вы хотите написать кому-то, вам нужно знать его адрес, чтобы почтальон мог доставить письмо. Компьютер, отправляющий информацию, подобен почтальону. Он должен знать уникальный «домашний адрес», чтобы не доставить письмо не тому человеку. Просто наши адреса выражаются словами, а адрес компьютера — двоичными числами. IP-адреса используются для присвоения номеров компьютерам в Интернете. Каждый день мы видим, что каждому подключенному компьютеру необходим IP-адрес для нормальной связи. Мы можем сравнить «персональный компьютер» с «телефоном», тогда «IP-адрес» эквивалентен «номеру телефона», а маршрутизатор в Интернете эквивалентен «программно-управляемому коммутатору» телекоммуникационного бюро.

Здесь мы говорим только об IPv4, который состоит из 32-битных двоичных чисел, например: 00000000 00000000 00000000 00000000; Например, если IP-адрес: 192.168.1.1, его двоичная форма — 11000000.10101000.0000001.00000001. Конечно, отсюда вы можете видеть, что IPv4 поддерживает одновременно подключаемые сетевые устройства только от 2 до 32-й степени, поэтому появился IPv6, изменивший 32 бита на 128 бит, чтобы можно было поддерживать больше сетевых устройств. Для облегчения управления IP-адреса разделены на несколько типов. Среди них сети типа ABC непосредственно используются для выделения адресов сетевым устройствам в каждой локальной сети. Если вы хотите узнать о других типах, вы можете узнать о них по. сам. Тип ABC показан ниже:

Мы уже знаем состав IP-адреса,Затем найдитеIPАдрес очень простой:сначала на основеЗаголовок адреса n битОпределите, что это за сеть,Маршрутизатор, который может пересылать данные в сеть этого типа;Затем продолжайте анализ с этого маршрутизатора.Номер сетиПроанализируйте, к какой сети он принадлежит,Маршрутизаторы, которые могут пересылать данные в эту сеть;Наконец, маршрутизатор анализирует своюномер хоста,Перешлите его хосту в сети.

На этом этапе каждый должен иметь более четкое представление об IP-адресах. В то же время мы также должны знать ключевые моменты отслеживания IP-адресов другой стороны, то есть захвата источника атаки, существует множество методов, таких как. сканирование IP, анализ журналов и трафика. Получение IP-адреса противника с помощью фишинговых писем и других средств. Ниже приведен простой случай отслеживания источника фишинговой атаки по электронной почте:

Злоумышленник создает фишинговое электронное письмо и успешно доставляет его в целевой почтовый ящик, обманом заставляя другую сторону нажать на электронное письмо или загрузить вложение. Проверяя электронное письмо, злоумышленник получает IP-адрес отправителя и другую информацию, а затем находит адрес цели. фактический адрес через IP-адрес.

Вышеупомянутые методы познания представляют собой лишь краткое введение. Они относятся к направлению проникновения в сетевую безопасность. Если вы глубоко изучили проникновение в сетевую безопасность, вы можете не только делать много интересных хакерских вещей, но и претендовать на такую ​​​​работу, как безопасность. Сервисные инженеры и исследователи безопасности. Ожидая должности сетевой безопасности, вы можете получить значительную зарплату.

Общие инструменты для отслеживания IP

https://blog.csdn.net/wusimin432503/article/details/126814547

boy illustration
Неразрушающее увеличение изображений одним щелчком мыши, чтобы сделать их более четкими артефактами искусственного интеллекта, включая руководства по установке и использованию.
boy illustration
Копикодер: этот инструмент отлично работает с Cursor, Bolt и V0! Предоставьте более качественные подсказки для разработки интерфейса (создание навигационного веб-сайта с использованием искусственного интеллекта).
boy illustration
Новый бесплатный RooCline превосходит Cline v3.1? ! Быстрее, умнее и лучше вилка Cline! (Независимое программирование AI, порог 0)
boy illustration
Разработав более 10 проектов с помощью Cursor, я собрал 10 примеров и 60 подсказок.
boy illustration
Я потратил 72 часа на изучение курсорных агентов, и вот неоспоримые факты, которыми я должен поделиться!
boy illustration
Идеальная интеграция Cursor и DeepSeek API
boy illustration
DeepSeek V3 снижает затраты на обучение больших моделей
boy illustration
Артефакт, увеличивающий количество очков: на основе улучшения характеристик препятствия малым целям Yolov8 (SEAM, MultiSEAM).
boy illustration
DeepSeek V3 раскручивался уже три дня. Сегодня я попробовал самопровозглашенную модель «ChatGPT».
boy illustration
Open Devin — инженер-программист искусственного интеллекта с открытым исходным кодом, который меньше программирует и больше создает.
boy illustration
Эксклюзивное оригинальное улучшение YOLOv8: собственная разработка SPPF | SPPF сочетается с воспринимаемой большой сверткой ядра UniRepLK, а свертка с большим ядром + без расширения улучшает восприимчивое поле
boy illustration
Популярное и подробное объяснение DeepSeek-V3: от его появления до преимуществ и сравнения с GPT-4o.
boy illustration
9 основных словесных инструкций по доработке академических работ с помощью ChatGPT, эффективных и практичных, которые стоит собрать
boy illustration
Вызовите deepseek в vscode для реализации программирования с помощью искусственного интеллекта.
boy illustration
Познакомьтесь с принципами сверточных нейронных сетей (CNN) в одной статье (суперподробно)
boy illustration
50,3 тыс. звезд! Immich: автономное решение для резервного копирования фотографий и видео, которое экономит деньги и избавляет от беспокойства.
boy illustration
Cloud Native|Практика: установка Dashbaord для K8s, графика неплохая
boy illustration
Краткий обзор статьи — использование синтетических данных при обучении больших моделей и оптимизации производительности
boy illustration
MiniPerplx: новая поисковая система искусственного интеллекта с открытым исходным кодом, спонсируемая xAI и Vercel.
boy illustration
Конструкция сервиса Synology Drive сочетает проникновение в интрасеть и синхронизацию папок заметок Obsidian в облаке.
boy illustration
Центр конфигурации————Накос
boy illustration
Начинаем с нуля при разработке в облаке Copilot: начать разработку с минимальным использованием кода стало проще
boy illustration
[Серия Docker] Docker создает мультиплатформенные образы: практика архитектуры Arm64
boy illustration
Обновление новых возможностей coze | Я использовал coze для создания апплета помощника по исправлению домашних заданий по математике
boy illustration
Советы по развертыванию Nginx: практическое создание статических веб-сайтов на облачных серверах
boy illustration
Feiniu fnos использует Docker для развертывания личного блокнота Notepad
boy illustration
Сверточная нейронная сеть VGG реализует классификацию изображений Cifar10 — практический опыт Pytorch
boy illustration
Начало работы с EdgeonePages — новым недорогим решением для хостинга веб-сайтов
boy illustration
[Зона легкого облачного игрового сервера] Управление игровыми архивами
boy illustration
Развертывание SpringCloud-проекта на базе Docker и Docker-Compose