¿Hay alguna otra forma de rastrear una computadora además de su IP? [cerrado]

-1

Juego en esta cosa del juego, no es importante pero es un juego de rol. Estoy jugando a un criminal, uno inteligente.

Ahora el FBI falso en el juego de rol me envió un mensaje. Han hecho que la IP sea imposible de rastrear (en el juego), así que me preguntaba si podría jugar otra forma de rastrear de dónde vino el mensaje.

¿Te gusta la conexión de banda ancha?

Realmente no tengo ni idea, ¡cualquier ayuda sería genial!

    
pregunta user36287 24.12.2013 - 14:21
fuente

4 respuestas

1

El FBI está en

  

935 Pennsylvania Avenue

     

NW Washington, D.C.

     

20535-0001

Edificio de estilo feo y grande de 1970 con muchas banderas, entre el 9 y el 10, no te lo puedes perder.

    
respondido por el Graham Hill 24.12.2013 - 14:53
fuente
1

Hay dos problemas aquí. Primero, una IP nunca es imposible de rastrear si se necesita una comunicación bidireccional. Para TCP, se necesita una comunicación bidireccional. Por lo tanto, se debe dar una dirección IP válida. Ahora, puede hacer que sea difícil de rastrear entre varias computadoras y no hacer que esas computadoras revelen quién fue el salto anterior, pero en teoría, si pudiera piratear cada una de esas computadoras, aún podría rastrearlo. Esto es (básicamente) cómo funcionan las redes anónimas como TOR.

También hay muchas otras formas en que un sistema podría ser rastreado potencialmente. Un troyano en el sistema podría informar activamente la actividad de ese sistema si ha sido atacado y comprometido, aunque las posibilidades de mantener una infección persistente en un sistema del FBI son probablemente muy escasas, por lo que es posible que no funcionen para los propósitos de su juego a menos que no existan. t quienes dicen ser.

Similar a un troyano, si el cliente está accediendo a sitios web, varios sitios pueden acceder a las cookies de seguimiento para saber si el mismo usuario está accediendo a varios sitios. Así es como funciona una gran cantidad de publicidad dirigida, sin embargo, en este caso particular, parece que tampoco sería posible.

Para los fines de su juego de roles, la forma más fácil probablemente sería rastrear la IP no rastreable, ya que realmente no puede ser imposible de rastrear, pero en la práctica, aún se necesitarían muchos recursos y no se garantizaría el éxito. / p>     

respondido por el AJ Henderson 24.12.2013 - 15:09
fuente
0

No tengo idea de lo que es tu "cosa del juego", pero ten cuidado. El atrapamiento es común. Si expresa interés en actividades delictivas, es posible que se enfrente a graves cargos penales, y que nadie lo creará cuando diga que todo fue parte de una broma o un juego.

Realmente no hay suficiente información en tu pregunta para determinar cómo (o por qué) harías para encontrar a este otro "jugador". Puedes intentar persuadir al jugador para que te envíe un correo electrónico o te llame fuera del juego, lo que podría (o no) darte una dirección IP válida, una dirección de correo electrónico o un número de teléfono. Podría persuadir al jugador para que le envíe por correo electrónico o texto una foto, y si tiene suerte, la foto podría contener una etiqueta EXIF con su latitud y longitud de GPS.

Los "delincuentes inteligentes" reales no responden en absoluto a las comunicaciones de las autoridades policiales.

    
respondido por el user35648 24.12.2013 - 14:29
fuente
0

Si juegas "esta cosa del juego" en un sistema operativo débil (uno en el que gran parte del control de acceso está en open bar mode por defecto) y si ejecutas esto juego con una cuenta privilegiada, entonces cualquier cosa que pueda leer en su sistema También se puede leer a través de cualquier juego. De hecho, este juego tiene tus privilegios.

Por lo tanto, este juego puede obtener y dar a tu:

  1. dirección IP
  2. versión del sistema operativo
  3. configuración de seguridad del SO (como firewall activado o desactivado)
  4. configuración de antivirus (hay alguna, está viva, está actualizada ...)
  5. su contraseña guardada de Outlook
  6. sus contraseñas guardadas en Internet Explorer
  7. sus correos electrónicos y su libreta de direcciones de Outlook
  8. su historial de Internet Explorer
  9. ... detente aquí, la lista solo está limitada por tu privilegio real.

Para responder a la pregunta original, una buena manera de obtener información sobre uno de los dos extremos de una comunicación dentro de un juego, es pasar por las debilidades al final del túnel que pretende ofuscar información (direcciones IP):

  • el juego en sí (que dará acceso a lo que el jugador tiene acceso) a través de las funciones proporcionadas, funciones de depuración, código predeterminado ...
  • el sistema operativo subyacente (que también dará acceso a lo que el jugador tiene acceso a).
respondido por el daniel Azuelos 24.12.2013 - 14:51
fuente

Lea otras preguntas en las etiquetas