QNA > C > Come Ottenere L'indirizzo Ip Di Qualcuno Attraverso Wireshark? Funzionerà Se Sono Un Cliente

Come ottenere l'indirizzo IP di qualcuno attraverso Wireshark? Funzionerà se sono un cliente

WireShark è un programma che analizza ciò che passa attraverso una scheda di rete che può controllare. Questo è tutto. Non raggiunge magicamente e fa sì che i pacchetti cambino direzione o vadano in posti dove altrimenti non andrebbero.

Qui c'è una breve introduzione su come funziona Internet (con l'intento di mostrare perché WireShark non può fare ciò che vuoi) seguita da un metodo suggerito per realizzare effettivamente il tuo obiettivo.

Ogni computer che vuole partecipare a Internet ottiene un indirizzo IP. Il tuo, il mio, il loro. Tutti ottengono un indirizzo. Per dirla in modo semplicistico, quando voglio parlare con te, devo conoscere il tuo indirizzo, tu devi conoscere il mio.

È molto più complesso di così, però, perché ci sono dispositivi intermediari (decine, centinaia, migliaia, centinaia di migliaia, a seconda di quanto siamo lontani gli uni dagli altri). Molti di questi dispositivi hanno il compito specifico di nascondere l'indirizzo IP reale di un computer (non per ragioni nefaste, di solito, solo come un modo di gestire la complessità che è il networking). Non che sia importante il motivo, è facile da fare e molto difficile da districare in modo forzato.

Ci sono molti termini per ciò che fanno questi dispositivi, alcuni sono "commutazione di pacchetto", "bridging", "traduzione di indirizzi", "virtualizzazione" o "anonimizzazione". Cerca su Google questi termini per altro materiale di lettura. Ma comunque lo chiamiate, è il processo di spostare i pacchetti in un modo che permette a quei pacchetti di attraversare reti potenzialmente molto diverse, in un modo orchestrato, per far arrivare i vostri pacchetti a me e i miei a voi.

Anche se i computer di cui state parlando sono sullo stesso switch (un hub ethernet a quattro porte, per esempio), è come avere un'autostrada trafficata che passa dietro un grande muro dietro casa vostra. Sai che c'è molto movimento, ma puoi vedere solo le macchine che scendono alla tua uscita. Quelle che stanno solo passando non solo sono invisibili in ogni senso utile, ma sono lì e se ne vanno, per non essere più viste. Non controlli l'autostrada, hai solo una telecamera (WireShark) sulla tua piccola uscita. Se una macchina non esce mai, potrebbe anche non esistere per te. La maggior parte delle auto (pacchetti) sull'autostrada (Internet) non sono nemmeno nello stesso paese, stato, città o paese di voi.

La vostra scheda di rete è la destinazione, la porta specifica sullo switch a cui la vostra scheda è collegata è la corsia di uscita per casa vostra. Non potete forzare qualcuno ad uscire e poi dirvi qual è il suo indirizzo IP, figuriamoci reindirizzare una macchina che si trova a centinaia di chilometri di distanza. Non si può nemmeno vedere l'autostrada locale stessa.

Tuttavia, questo non significa che tutto sia perduto, solo che probabilmente non coinvolgerà WireShark. Per esempio, se sapete che la persona di cui volete conoscere l'indirizzo IP ama le foto di gatti, potete usare un altro percorso per fargli arrivare l'informazione che avete una bella foto di gatti. È il classico problema di come portare i clienti nel tuo nuovo negozio. Devi solo trovare il modo giusto per pubblicizzare la tua esistenza.

Per esempio, se conosci l'indirizzo e-mail di questa persona, allora puoi inviarle un'e-mail contenente un link ad un computer che controlli. L'e-mail dice loro che hai una bella foto di un gatto (forse questa) e tutto quello che devono fare è cliccare sul link per vedere la foto. Quando lo fanno, questo li porta a connettersi al vostro computer (diciamo a un server web sul vostro computer) e quindi voi ottenete più informazioni di quelle che avevate prima su di loro (per esempio, nei log del server web).

Ho fatto questo esempio volutamente semplicistico. A causa di tutti i dispositivi intermedi menzionati sopra, quasi certamente non otterrete il loro vero indirizzo IP. Per ottenere informazioni davvero dettagliate, dovreste diventare molto più complessi. Per esempio, se foste nel business dello spionaggio, potreste scrivere un software speciale che distingua la complessità delle reti. Quel pezzo di software deve essere effettivamente eseguito sul computer dell'obiettivo. Se riuscite a convincerli ad eseguire il vostro software (per vedere la foto di quel gatto, per esempio) allora avreste la possibilità di imparare ogni sorta di cose su di loro, compreso il loro "vero" indirizzo IP e altro che è effettivamente utile.

Questo tipo di software è chiamato "cavallo di Troia" poiché sembra una cosa (un modo per vedere un bel gatto) e fa qualcos'altro (rivela le informazioni di rete e il percorso verso uno specifico computer). I cavalli di Troia sono particolarmente cattivi perché non sono rilevabili dagli scanner di virus (sempre che non stiano trasportando un virus). L'utente ha eseguito il programma intenzionalmente, quindi tutte le protezioni che il sistema operativo potrebbe avere contro l'esecuzione accidentale del software sono evitate. Inoltre, il programma fa effettivamente ciò che è stato pubblicizzato (mostrare l'immagine di un gatto), ma ha fatto molto di più di cui l'utente non era a conoscenza (ma autorizzato lo stesso).

Di Teryl Yoho

Perché Minecraft moddato lagga così tanto? :: Come catturare e interpretare i dati che passano attraverso il mio router wifi
Link utili