C'è un altro modo per rintracciare un computer oltre al suo IP? [chiuso]

-1

Gioco a questo gioco - non è importante ma è un gioco di ruolo. Sono un gioco di ruolo criminale - uno intelligente.

Ora il falso FBI nel gioco di ruolo mi ha mandato un messaggio. Hanno reso l'IP non rintracciabile (in gioco) quindi mi chiedevo se potevo visualizzare un altro modo per rintracciare da dove proveniva il messaggio?

Come la connessione a banda larga?

Davvero non ne ho idea: qualsiasi aiuto sarebbe fantastico!

    
posta user36287 24.12.2013 - 14:21
fonte

4 risposte

1

L'FBI è a

935 Pennsylvania Avenue

NW Washington, D.C.

20535-0001

Il brutto edificio in stile anni '70 con molte bandiere, tra il 9 e il 10, non puoi perderlo.

    
risposta data 24.12.2013 - 14:53
fonte
1

Ci sono due problemi qui. Primo, un IP non è mai rintracciabile se è necessaria una comunicazione bidirezionale. Per TCP, è necessaria una comunicazione bidirezionale. Pertanto, deve essere fornito un indirizzo IP valido. Ora, puoi rendere difficile il tracciamento sperando su più computer e senza che quei computer rivelino chi era il salto precedente, ma in teoria, se potessi hackerare ciascuno di quei computer, potresti comunque rintracciarlo. Questo è (fondamentalmente) il modo in cui reti anonimizzate come TOR funzionano.

Ci sono anche molti altri modi in cui un sistema potrebbe essere potenzialmente rintracciato. Un trojan sul sistema potrebbe segnalare attivamente l'attività di quel sistema se è stato mirato e compromesso, anche se le probabilità di mantenere un'infezione persistente su un sistema FBI sono probabilmente piuttosto ridotte, quindi potrebbe non funzionare per scopi di gioco a meno che non siano " t chi affermano di essere.

Simile a un trojan, se il client accede a siti Web, è possibile accedere ai cookie di tracciamento da più siti per stabilire se lo stesso utente sta accedendo a più siti. Questo è il modo in cui funziona un sacco di pubblicità mirata, tuttavia in questo caso particolare sembra che non sarebbe nemmeno possibile.

Ai fini del tuo gioco di ruolo, il modo più semplice sarebbe probabilmente tracciare l'IP non rintracciabile dal momento che non può essere davvero non rintracciabile, ma in pratica, richiederebbe comunque molte risorse e il successo non sarebbe garantito.

    
risposta data 24.12.2013 - 15:09
fonte
0

Non ho idea di cosa sia la tua "cosa del gioco", ma fai attenzione. L'intrappolamento è comune. Se esprimi interesse per attività criminali, potresti trovarti di fronte a gravi accuse criminali - e che nessuno ti crederà quando in un secondo momento dirai che faceva tutto parte di uno scherzo o di un gioco.

Nella tua domanda non ci sono abbastanza informazioni per determinare come (o perché) dovresti trovare questo altro "giocatore". Potresti tentare di persuadere il giocatore a mandare email o chiamarti fuori dal gioco, il che potrebbe (o potrebbe non) fornire un indirizzo IP, un indirizzo email o un numero di telefono validi. Potresti convincere il giocatore a mandare email o mandare un messaggio di testo a una foto, e se sei fortunato la foto potrebbe contenere un tag EXIF con la sua latitudine e longitudine GPS.

I veri "criminali intelligenti" non rispondono affatto alle comunicazioni delle forze dell'ordine.

    
risposta data 24.12.2013 - 14:29
fonte
0

Se giochi "questa cosa del gioco" su un sistema operativo debole (uno su cui molti controlli di accesso sono in open bar mode per impostazione predefinita) e se esegui questo gioco con un account privilegiato, quindi tutto ciò che puoi leggere sul tuo sistema può anche essere letto attraverso qualsiasi gioco. In realtà questo gioco ha i tuoi privilegi.

Quindi questo gioco può ottenere e dare il tuo:

  1. indirizzo IP
  2. Versione SO
  3. Impostazioni di sicurezza del sistema operativo (come il firewall spento o acceso)
  4. impostazioni anti-virus (ce ne sono, è vivo, è aggiornato ...)
  5. la tua password salvata di Outlook
  6. il tuo Internet Explorer ha salvato le password
  7. le tue e-mail e la tua rubrica di Outlook
  8. la cronologia di Internet Explorer
  9. ... fermati qui, l'elenco è limitato solo dal tuo effettivo privilegio.

Per rispondere alla domanda originale, un buon modo per ottenere informazioni su una delle due estremità di una comunicazione all'interno di un gioco, è passare attraverso i punti deboli alla fine del tunnel fingendo di offuscare le informazioni (indirizzi IP):

  • il gioco stesso (che darà accesso a ciò a cui il giocatore ha accesso) tramite le funzioni fornite, le funzioni di debug, il codice predefinito ...
  • il SO sottostante (che darà anche accesso a ciò che il giocatore ha accesso a).
risposta data 24.12.2013 - 14:51
fonte

Leggi altre domande sui tag