Dirección de un computador mediante la IP

Hola, wenos días. Quisiera saber como se puede averiguar la dirección de un computador, mediante la IP del mismo. Y también que programa existe para ello, ya que se que el FBI utiliza uno que se llama carnovoro. No lo quiero para fines maléficos, simplemente para estudiar como funciona. RUego que me conteste. Gracias de antemano. CIAO;:)
1

1 respuesta

1
Respuesta de
Viva la privacidad, si a través de la dirección IP, un usuario cualquiera pudiese saber el País, Ciudad, Calle, Número de donde se encuentra la dirección estaríamos listos.
Sobre el Carnivore del FBI (http://www.fbi.gov/hq/lab/carnivore/carnivore.htm) no sirve para localizar geográficamente un host, sino para interceptar datos a través de Internet, al estilo de Echelon y Enfopol.
En definitiva, has visto muchas películas. Lo más que vas a conseguir es saber el País, y en ocasiones contadas puedes saber la ciudad, pero eso depende de los ISP, por ejemplo retevisión cuando resuelves la IP a Host ves las abreviaturas MAD (madrid), VAL (Valencia) y así sucesivamente. Prueba esta aplicación http://www.networkingfiles.com/PingFinger/Neotraceexpress.htm pero aunque te ponga que es de madrid, esa IP podría estar exactamente en Galicia.
Gracias por contestarme tan rapido. Yo no he visto tantas pelis, eso lo he sacado de un texto ... digamos... privado. ¿Entonces cómo localiza la policía mi domicilio? No lo entiendo.
cioa:(
Tu ISP guarda 'logs' de las conexiones, la policía una vez te quiere buscar, solo necesita una orden judicial para que el ISP muestre los logs y den la información del usuario para proceder a la detención.
¿Pero algún texto completo de como es todo el proceso, software utilizado, etc? pa entenderlo bien del todo. Disculpe las molestias.
Apunte mi dirección, si le resulta más cómodo contestar en directo
CIAO;:)
¿Sobre qué proceso?
¿Software utilizado para qué?
Sobre cada paso, ¿qué logs se miran? etc. TODO. Quiero saber como alguien puede averiguar donde vivo. La policía necesita una orden para poder hacerlo, pero un hacker no. Todo esto viene por que creo que a una amiga la han hackeado, y han sacado mucha información, teléfonos, dirección, etc. Quiero saber como lo ha echo, pa prevenirlo para otra vez. Y si me va a decir que se lo comuniqe a la policía, ya lo ha echo.
Es la ultima que vez que pregunto, no quiero que piense que soy un pesado, si lo prefiere, contexteme en privado, por el messenger
CIAO;:)
Mira, la posibilidad de que hayan 'jajackeado' a tu amiga es posible. Ahora que hayan 'jajackeado' al ISP para saber esa información es bastante improbable.
Posiblemente tu amiga:
- Le contó esa información a alguien
- Su sistema tenía una vulnerabilidad, la aprovecharon y ella tenia la información en su disco duro.
Etc...
Te aconsejo que le digas que cambie la contraseña de su correo. Realice las actualizaciones de Windows update. Pase un antivirus actualizado por si se ha 'tragado' algún troyano. Que se instale un firewall.
Tu amiga puede ir dejando datos en formularios, registros en páginas, logs de conversaciones personales por Internet y pueden haber conseguido su información personal por ahí.
Antiguamente cuando la ley permitía la búsqueda de personas por número de teléfono (infobel.com) con saber el número de teléfono fijo podías conseguir mucha información sobre el tirular de la línea.
Hay tantas posibilidades por las que alguien puede haber conseguido información sensible, sin ser un jajacker ni nada que se lo parezca que alucinarías. Tampoco tiene porque haber sido por Internet.
No se te puede contestar a la pregunta, porque cada cual tiene su estilo y en cada cosa se hace de una manera u otra. Por norma general todo empieza con una intrusión a un sistema informático, propagación de un virus o otras conductas 'ilegales' y su posterior denuncia.
Si la empresa afectada tiene dinero y no sabe bien bien lo que ha hecho el intruso, llamará a una empresa para realizar una análisis forense del sistema. Estos realizarán un análisis del sistema buscando lo más importante, trazar una línea de tiempo de lo que el intruso hizo, que veía, desde donde accedía, que hacía en el sistema, etc. Esto es para conseguir las pruebas. Luego una vez hay pruebas se puede proceder con la actuación judicial, para eso la policía, el fiscal o quien quiera que se encargue pedirá una orden judicial para proceder con el 'levantamiento de logs', a partir de aquí el juicio, etc.
Ya sabes, olvidate de que un supuesto hacker (¿en realidad existen? xDDD) se haya molestado en conseguir esa información. Los tiros vienen de otro sitio.
Añade un comentario a esta respuesta
Añade tu respuesta
Haz clic para o
Escribe tu mensaje
¿No es la pregunta que estabas buscando?
Puedes explorar otras preguntas del tema Ingeniería Informática o hacer tu propia pregunta: