मेरी चोरी की मैकबुक कैसे खोजे


28

मेरे एक मित्र ने अभी-अभी उसकी मैकबुक चुराई थी। उसका ड्रॉपबॉक्स खाता अभी भी मैकबुक पर काम कर रहा है, इसलिए वह हर बार मैकबुक ऑनलाइन आने पर देख सकता है, और वह अपना आईपी पता प्राप्त कर सकता है।

उसने पुलिस को यह जानकारी दी है, जो कहती है कि आईपी पते से वास्तविक स्थान प्राप्त करने में एक महीने तक का समय लग सकता है। मैं सोच रहा था कि क्या हम लैपटॉप को खोजने में मदद कर सकते हैं, क्योंकि तब चोरी हुए सामान को संभालने के लिए इसके साथ व्यक्ति को गिरफ्तार किया जा सकता था (अन्यथा पुलिस इसे पकड़ने से पहले इसे फिर से स्थापित कर सकती है)।

यहाँ चोरी मैकबुक के बारे में तथ्य हैं:

  • यह ओएस एक्स चला रहा है, लेकिन मुझे यकीन नहीं है कि कौन सा संस्करण (हालांकि मुझे पता चलेगा)।
  • केवल एक ही उपयोगकर्ता खाता था, जिसमें कोई पासवर्ड नहीं था, और व्यवस्थापक विशेषाधिकारों के साथ।
  • मूल मालिक का ड्रॉपबॉक्स अभी भी सिंक्रनाइज़ हो रहा है, जो हमें ऑनलाइन आने पर हर बार आईपी एड्रेस देता है।
  • मूल मालिक कोई तकनीकी विशेषज्ञ नहीं है, इसलिए वह एसएसएच, वीएनसी आदि जैसे किसी भी रिमोट कंट्रोल फीचर को चालू करने की बहुत संभावना नहीं है (मैंने उसे पूछने के लिए ई-मेल किया है)।
  • वह iCloud या .Mac सेवा का उपयोग नहीं करता है।

उपयोगकर्ता को उस पर क्लिक करने के लिए मैं ड्रॉपबॉक्स में एक मोहक फ़ाइल को आगे बढ़ाने पर विचार कर रहा था। मैं अनुमान लगा रहा हूं कि मुझे इस पर केवल एक ही शॉट मिलेगा, इसलिए सबसे अच्छी चीज पर कुछ विचार करना चाहते थे।

मेरे विचार अब तक:

  • सभी जानकारी को स्वामी को वापस भेजने के लिए किसी प्रकार का कुंजी लकड़हारा स्थापित करें। क्या उपयोगकर्ता को जागरूक किए बिना ऐसा करने का कोई तरीका है?
  • फ़ाइल को एक शेल स्क्रिप्ट बनाएं जितना संभव हो उतना उपयोगी जानकारी को मसलने के लिए, जैसे कि ब्राउज़र का इतिहास, iPhone बैकअप की तलाश, आदि। हालांकि मुझे इस जानकारी को वापस भेजने का सबसे अच्छा तरीका सुनिश्चित नहीं है। ऐसा लगता है कि मैं मेल कमांड का उपयोग करने में सक्षम हो सकता हूं (नि: शुल्क ई-मेल खाते के लिए)?
  • शायद रिमोट मैनेजमेंट चालू कर दें। क्या सुरक्षा पॉपअप स्वीकार किए बिना उपयोगकर्ता के लिए ऐसा करने का कोई तरीका है?

किसी को यहाँ कोई सुझाव है? मैंने बहुत सारी शेल स्क्रिप्ट्स लिखी हैं, लेकिन सोच रहा था कि क्या अन्य OS X विकल्प बेहतर हो सकते हैं, उदाहरण के लिए Applescript? क्या किसी को भी ड्रॉपबॉक्स फाइल को पुश करने से बेहतर कोई आइडिया मिला है?

मुझे पता है कि यह सवाल मूल रूप से मैलवेयर के रूप में लिखने के बारे में है, लेकिन मुझे अपने हीरो को व्हाट्स हैपन्स से चोरी करने में सक्षम होना अच्छा लगेगा जब आप एक हैकर के कंप्यूटर डीईएफ कॉन लेक्चर को चुरा लेंगे।

हम यह सुनिश्चित करने के लिए कि कुछ भी कानून तोड़ने से पहले हम पुलिस के साथ जांच करना सुनिश्चित करेंगे।


1
ऐसा नहीं है कि यह लैपटॉप को पुनर्प्राप्त करने में मदद करता है, लेकिन एक ऐप है जो मदद कर सकता है: hiddenapp.com ; preyproject.com ; orbicule.com/undercover/index.html
के.एम.

क्या SSH अपने कंप्यूटर पर सेट है? यदि ऐसा है, तो ड्रॉपबॉक्स आपको कंप्यूटर का आईपी दे सकता है ताकि आप फाइलें, रिमोट वाइप, कीलॉगर सेवा स्थापित कर
सकें

मुझे बहुत संदेह है कि वह एसएसएच चला रही है। मैंने उससे विशेष रूप से उस बारे में पूछा, जब मैंने उसे ई-मेल किया था, और मैंने ऊपर दिए गए प्रश्न को अपडेट कर दिया है।
दान जे

2
यदि वह iCloud का उपयोग करता है, तो क्या मेरा मैक सक्रिय है? या मेरे मैक पर वापस ? ICloud.com पर जाएं, उसे लॉग इन करें और फाइंड माय आईफोन पर क्लिक करें , फिर सूची में मैक का चयन करें।
डैनियल बेक

1
बिल्कुल सच नहीं है: अगर मैक पासवर्ड संरक्षित था तो हम ड्रॉपबॉक्स से कभी भी आईपी एड्रेस प्राप्त नहीं कर पाएंगे। इसलिए, यह प्रश्न लोगों को हमलावर को मशीन का उपयोग करने का एक तरीका बताने में मदद करता है, और ऑनलाइन आने पर आईपी प्राप्त करने के लिए ड्रॉपबॉक्स जैसी सेवा का उपयोग करता है!
दान जे

जवाबों:


11

मुझे याद है कि डॉ। ज़ोज वीडियो देख रहे थे। अच्छी चीज़।

ऐसा लगता है कि आप शेल स्क्रिप्टिंग के साथ सक्षम हैं और बस एक हमले वेक्टर की आवश्यकता है। ज़ोज़ ने जो किया उसके समान कुछ करने की कुंजी को एसएसएच एक्सेस मिल रहा है। उनकी स्थिति के विपरीत, जहां चोर एक डायलअप मॉडेम का उपयोग कर रहा था, यह लगभग निश्चित है, क्योंकि नए मैक डायलअप नहीं करते हैं, कि चोर एक ब्रॉडबैंड कनेक्शन का उपयोग कर रहा है, और किसी प्रकार के एनएटी राउटर के पीछे है।

यहां तक ​​कि अगर SSH को मशीन पर सक्षम किया गया था, तो मशीन के SSH श्रवण पोर्ट को बाहर से एक्सेस करने के लिए आपको पोर्ट फॉरवर्डिंग को राउटर पर सेट करना होगा। एक ब्रॉडबैंड कनेक्शन का उल्टा यह है कि आईपी एड्रेस डायलअप की तुलना में लगभग निश्चित रूप से कम बार बदल जाएगा।

यदि मैं आपकी स्थिति में था, तो चोर के आईपी को पकड़कर, मैं सबसे पहले उनके राउटर के वेब इंटरफेस में लॉग इन करने की कोशिश करूंगा और देखूंगा कि मैं वहां से क्या कर सकता हूं। यह आश्चर्यजनक है कि कितने लोग अपने डिफ़ॉल्ट राउटर / मॉडेम पासवर्ड को जगह में छोड़ देते हैं, और ऑनलाइन सूची हैं जहां आप अधिकांश प्रमुख निर्माताओं के लिए डिफ़ॉल्ट पासवर्ड पा सकते हैं।

एक बार अंदर जाने के बाद, राउटर पर डीएचसीपी क्लाइंट लिस्टिंग की जांच करें और देखें कि क्या आप मैकबुक पा सकते हैं। बहुत सारे राउटर मैक (हार्डवेयर) एड्रेस, आंतरिक आईपी पता (192.168.1.x सबसे अधिक बार) और सबसे महत्वपूर्ण, मशीन का नाम दिखाएंगे।

यह पता लगाएं कि कौन सा आईपी मैकबुक को सौंपा गया है और फिर राउटर की सेटिंग में इसके आगे एक पोर्ट सेट करें। 22 के अलावा कुछ बाहरी पोर्ट का उपयोग करें, (उदाहरण के लिए पोर्ट 2222) और मैकबुक के आईपी के 22 को पोर्ट करने के लिए आगे।

कई राउटर्स में SSH का उपयोग चालू होता है, इसलिए चोर के IP @ पोर्ट 22 तक पहुंचने से आपको मशीन शेल के बजाय राउटर शेल तक पहुंच सकता है। अब आपके पास चोर के बाहरी आईपी (जो आपको ड्रॉपबॉक्स से मिला है) पर एक पोर्ट होना चाहिए जो आपको सीधे पोर्ट एसएसएच पर मिल जाएगा मैकबुक पर बाध्य होना चाहिए। सिवाय SSH के अभी तक चालू नहीं हुआ है।

इस भाग को चोर से कुछ कार्रवाई की आवश्यकता होती है। मुझे ईमेल विचार पसंद है लेकिन इसके लिए आवश्यक है कि आपका मित्र Apple मेल का उपयोग कर रहा हो। एक बेहतर तरीका यह हो सकता है कि ड्रॉपबॉक्स में एक प्रलोभन .app फ़ाइल अपलोड किया जाए जो SSH (रिमोट लॉगिन) को चालू कर देगा।

आप इसे शेल स्क्रिप्ट के माध्यम से कर सकते हैं, लेकिन इसे एप्सस्क्रिप्ट के माध्यम से कर रहे हैं, एप्सस्क्रिप्ट को एक .app के रूप में सहेज कर एक अच्छा आइकन दे रहे हैं, यह सब आपके निशान को बेवकूफ बनाने और खुद को दूर न करने की दिशा में एक लंबा रास्ता तय करेगा।

दूरस्थ लॉगिन चालू करने के लिए यहां एप्सस्क्रिप्ट कोड दिया गया है:

do shell script "sudo systemsetup setremotelogin on" user name "Friend's Username" password "Friend's Password" with administrator privileges

यह बिट कोड मशीन के सीरियल नंबर के साथ एक स्ट्रिंग लौटाएगा जिसे आप अपने आप को ईमेल कर सकते हैं यदि आप ऐसा करना चाहते हैं:

do shell script "sudo system_profiler |grep \"r (system)\"" user name "Friend's Username" password "Friend's Password" with administrator privileges

मैं एप्सस्क्रिप्ट को लिखूंगा ताकि यह रिमोट लॉगिन को चालू करे, आपको जो कुछ भी आवश्यक है वह करता है। जीयूआई या शेल के अलावा किसी भी एप्लिकेशन को स्क्रिप्ट करने की कोशिश न करें क्योंकि इससे संदेह बढ़ेगा। अंत में "इस एप्लिकेशन को इस Macintosh पर नहीं चला सकते हैं" के प्रभाव के लिए एक संदेश प्रदर्शित करें। संदेह को कम करने के लिए "छोड़ो" बटन के साथ। एक बार जब स्क्रिप्ट AppleScript एडिटर में काम कर रही होती है, तो उसे केवल रन .app फ़ाइल के रूप में सहेजें।

.App को एक लोकप्रिय खेल के रूप में बदलने की कोशिश करें, पौधे बनाम लाश या एंग्री बर्ड या कुछ और। आप आइकन को असली गेम के .app से निर्यात कर सकते हैं और इसे एप्सस्क्रिप्ट से आपके द्वारा निर्यात किए गए .app में डाल सकते हैं। यदि आपके दोस्त को चोर पर एक अच्छी नज़र है, तो आप सामाजिक रूप से उसे / उसके प्रोफाइल को बदल सकते हैं और .app को कुछ और के रूप में दिखा सकते हैं, जिसमें वे रुचि रखते हैं।

बशर्ते कि आप पोर्ट को आगे सेट कर सकते हैं (आपका चिह्न उचित सुरक्षा प्रथाओं को लागू नहीं करता है), और आप आवेदन चलाने के लिए उसे / उसे प्राप्त कर सकते हैं, आपके पास मशीन के लिए पूर्ण एसएसएच पहुंच होगी और बिना सुराग की तलाश जारी रख सकते हैं तुरंत अपनी उपस्थिति देना। इसके लिए यह भी आवश्यक है कि यह चिह्न ड्रॉपबॉक्स के ग्रोथ नोटिफिकेशन से थक न जाए और इसे छोड़ दें, इसलिए मैं आपके दोस्त को सलाह दूंगा कि वह अपने ड्रॉपबॉक्स को कुछ समय के लिए फाइलों को सहेजना बंद कर दें।

नोट: यदि चोर अपने आईएसपी से डिस्कनेक्ट करता है और फिर से जुड़ता है, तो उन्हें एक नया बाहरी आईपी मिलेगा। ड्रॉपबॉक्स में एक फ़ाइल जोड़ें और इसे सिंक करने के लिए प्रतीक्षा करें। यह आपको अपडेटेड आईपी मिलना चाहिए।

नोट 2: यदि उपयोगकर्ता एक निश्चित समय (आमतौर पर 24 घंटे) मैकबुक के साथ राउटर से कनेक्ट नहीं होता है, तो मैकबुक को सौंपे गए आंतरिक आईपी पते के लिए डीएचसीपी पट्टे की अवधि समाप्त हो जाएगी। सबसे अधिक संभावना है कि यह अगली बार कनेक्ट होने पर समान आईपी पता प्राप्त करेगा, जब तक कि किसी अन्य डिवाइस को नेटवर्क में पेश नहीं किया जाता है। इस घटना में आपको मैन्युअल रूप से राउटर में वापस लॉग इन करना होगा और पोर्ट को आगे संशोधित करना होगा।

यह हमले का एकमात्र साधन नहीं है, लेकिन यह वही है जिसे मैं दूसरा महसूस करूंगा कि आईपी अभी भी ड्रॉपबॉक्स के माध्यम से अपडेट किया जा रहा है। सौभाग्य!

संपादित करें: प्रत्येक "डू शेल स्क्रिप्ट" लाइन के अंत में "व्यवस्थापक विशेषाधिकार" बहुत महत्वपूर्ण है। उपयोगकर्ता को आपके मित्र के व्यवस्थापक पासवर्ड के लिए संकेत दिया जाएगा और स्क्रिप्ट विफल हो जाएगी, यदि आप उपयोगकर्ता नाम और पासवर्ड इनलाइन शामिल नहीं करते हैं।


क्या ये खाली पासवर्ड के साथ काम करते हैं? मुझे लगता है कि मुझे याद है कि कुछ चीजें ठीक से काम नहीं कर रही हैं यदि आपके पास पासवर्ड नहीं है।
डैनियल बेक

इस पर ध्यान दिलाने के लिए धन्यवाद। मुझे यह भी महसूस नहीं हुआ कि ओएस एक्स आपको पासवर्ड के बिना एक खाता बनाने की अनुमति देता है: एस। मैंने मान लिया कि उसका मतलब है कि ऑटो लॉगिन सक्षम था। आप आवश्यक आदेशों का उपयोग करने से पहले स्क्रिप्ट को उसके खाते के लिए एक पासवर्ड सेट कर सकते हैं do shell script "dscl . -passwd /Users/Username '' newpassword"। '' वर्तमान पासवर्ड (खाली स्ट्रिंग) का प्रतिनिधित्व करता है। ध्यान रखें कि यदि ऑटो लॉगिन सक्षम नहीं है, तो यह मशीन से चोर को बंद कर देगा।
विकेश

एक उत्कृष्ट उत्तर के लिए धन्यवाद! मैं भूल गया था कि मैकबुक के लिए दूरस्थ एसएसएच एक्सेस प्राप्त करने के लिए मुझे संभवतः उनके राउटर को हैक करना होगा। कानूनी रूप से मुझे लगता है कि मालिक की अनुमति से मैकबुक को फिर से कॉन्फ़िगर करना ठीक होगा, लेकिन एक राउटर को हैक करना निश्चित रूप से अवैध होगा (यूके में कम से कम)। अगर पुलिस चोर को पकड़ लेती है, तो वे अपनी जांच के हिस्से के रूप में राउटर को जब्त कर सकते हैं ...
दान जे

यह वास्तव में बुरी सलाह है। कम से कम, क्या होगा यदि चोर आपके ईमेल पासवर्ड को रीसेट करता है (जैसे, आपके गुप्त प्रश्नों का उपयोग करके), और फिर एक अन्य मशीन पर वायरस ईमेल को खोलता है, जैसे एक साइबर कैफे में? क्या होगा यदि आप उनके राउटर में हैक करते हैं, तो पाते हैं कि वे स्टारबक्स पर बैठे हैं, अब आप एक तीसरी पार्टी में टूट गए हैं और उससे होने वाले पतन के लिए पूरी तरह से जिम्मेदार हैं। सतर्कतावाद के इम्हो सुझाव कभी अच्छी सलाह नहीं हैं, यही कारण है कि इस सवाल के मेरे जवाब में मैं पुलिस को अपना काम करने की सलाह देता हूं।
7x पर Sirex

आप एक ज्ञात आईपी के साथ वीपीएस या किसी भी बाहरी कंप्यूटर के द्वारा "उनके मॉडेम में हैक" कदम से छुटकारा पा सकते हैं। मैं आमतौर पर ओपनवीपीएन का उपयोग उन मशीनों से जुड़ने के लिए करता हूं, जो एसएटी पर एसएटी के पीछे वीपीएन से कनेक्ट करके और फिर वहां से होते हुए उन पर पहुंचती हैं। इसे करने के अन्य तरीके हैं, जैसे उदाहरण के लिए एक स्क्रिप्ट चलाना जो समय-समय पर शेल स्क्रिप्ट को डाउनलोड करता है और कहा जाता है कि बाहरी सर्वर से शेल स्क्रिप्ट निष्पादित करता है और आपको परिणाम मेल करता है। अनिवार्य रूप से, अब आपके पास कनेक्शन आरंभ करने वाली लक्ष्य मशीन है। यह उन चीज़ों की संख्या को काफी कम कर देता है जिन्हें इसके लिए नीचे जाने के लिए सही काम करना पड़ता है: डे
एन्ट्रॉपी

15

एक चाची को उसके जन्मदिन की शुभकामना देने के लिए एक ई-मेल भेजें और वह चाची उसे उसके जन्मदिन के लिए एबरक्रॉम्बी एंड फिच + से एक उपहार कार्ड भेजना चाहेगी, लेकिन सही पते की आवश्यकता होगी। फिर यह कम बजट के नाइजीरियाई घोटाले की चाल के लिए चोर पर निर्भर है।

+ या कुछ अन्य प्रसिद्ध ब्रांड


मुझे नहीं लगता कि चोर की ई-मेल तक पहुंच है, लेकिन यह एक अच्छी बात है - मुझे जांच करनी चाहिए ...
दान जे

उसने OSX में मेल प्रोग्राम का उपयोग नहीं किया?
ZippyV

1
यदि आप मेल ट्रिक के लिए जाते हैं तो इसे कम संदिग्ध बनाने के लिए कई लोगों से 1 से अधिक ई-मेल भेजना सुनिश्चित करें।
ZippyV

FYI करें, वह ओएस एक्स में मेल प्रोग्राम का उपयोग नहीं करता है, बस वेबमेल। यदि यह मेरे लिए था, तो मैं अपने मेल तक पहुँचने वाले चोर को निष्क्रिय करने की कोशिश करने के लिए तुरंत अपना मेल पासवर्ड बदलना पसंद करूंगा ...
Dan J

6

ईमानदारी से, Apple से संपर्क करें। उन्हें अपने कंप्यूटर को ट्रैक करने के तरीके के बारे में जानकारी हो सकती है। मुझे यकीन है कि आप पहले व्यक्ति नहीं हैं जिन्होंने अपना मैक चुराया है।

संपादित करें: मैंने Apple के सपोर्ट पेज में देखा और यह वास्तव में कम सहायक है तो मुझे लगा कि यह होगा। आप जो प्रयास कर सकते हैं वह iCloud का उपयोग करके आपकी मैकबुक को दूरस्थ रूप से लॉक करने के लिए है।

डैनियल बेक ने वास्तव में इसका परीक्षण किया और टिप्पणी की:

"जबकि" गुप्त मैक बैकडोर "नहीं है, और [हालांकि यह] वास्तव में कंप्यूटर को वापस पाने में वास्तव में सहायक नहीं है, यह आपके मैक से लोगों को बाहर निकालने के लिए काफी अच्छी तरह से काम करता है। आपकी टिप्पणी ने मुझे इसे आज़माने के लिए प्रेरित किया और यह वास्तव में काफी प्रभावशाली है। स्क्रीन सफेद हो जाती है, यह कंप्यूटर को बंद कर देता है और सामान्य बूट प्रक्रिया को फिर से शुरू करने के लिए iCloud के माध्यम से आपके द्वारा पहले निर्दिष्ट छह अंकों के कोड की आवश्यकता होती है। "


4
मुझे लगता है कि यह मदद नहीं करेगा - वे शायद आपको नया खरीदने का सुझाव देंगे।
साइमन शेहान

3
हां - वे बस अपने गुप्त मैक पिछले दरवाजे को सक्रिय करेंगे और सिस्टम तक पूरी पहुंच बनाएंगे।
डैनियल बेक

@DanielBeck यह सच है या आप ट्रोल कर रहे हैं? यदि यह सच है, तो इस तरह के महत्वपूर्ण दावे के लिए एक संदर्भ अच्छा होगा। यदि आप ट्रोल कर रहे हैं, तो कृपया अपनी टिप्पणी हटा दें, क्योंकि यह गलत जानकारी प्रदान करने में सहायक नहीं है।
nhinkle

2
@ हिंकल सरकसम को ट्रोल नहीं कर रहे हैं। यह ट्रोलिंग नहीं है, क्योंकि यह न तो विषय से हटकर है और न ही भावनात्मक प्रतिक्रियाओं को भड़काने के लिए है। इस उत्तर में दावे की एक विडंबना का उपयोग करते हुए, मैं बताता हूं कि Apple के लिए यहां मदद करने का कोई रास्ता नहीं है। उनके पास IP पते हो सकते हैं, लेकिन वे पहले से ही ज्ञात हैं। मैं अपनी टिप्पणी को नहीं हटाऊंगा, क्योंकि यह एक वास्तविक विषय पर है: इस जवाब से असहमत। यदि आप चाहें तो हम हमेशा मेटा पर इस पर चर्चा कर सकते हैं।
डैनियल बेक

2
@ChrisM "गुप्त मैक बैकडोर" नहीं है, और वास्तव में कंप्यूटर को वापस लाने में सभी मददगार नहीं हैं, यह आपके मैक से लोगों को बाहर निकालने के लिए काफी अच्छी तरह से काम करता है। आपकी टिप्पणी ने मुझे इसे आज़माने के लिए प्रेरित किया और यह वास्तव में काफी प्रभावशाली है। स्क्रीन सफेद हो जाती है, यह कंप्यूटर को बंद कर देता है और सामान्य बूट प्रक्रिया को फिर से शुरू करने के लिए iCloud के माध्यम से आपके द्वारा पहले निर्दिष्ट छह अंकों के कोड की आवश्यकता होती है। +1 यदि आप इसे अपने उत्तर में शामिल करते हैं।
डैनियल बेक

3

यह इस स्थिति में सीधे मदद नहीं करता है, लेकिन भविष्य के लिए और अन्य सभी जिनके पास मैकबुक डाउनलोडिंग प्री है, वे आपको चोर को ट्रैक करने में एक फायदा दे सकते हैं। प्रीति स्थान और आपके चोर की तस्वीर सहित एक रिपोर्ट प्रदान करेगी और यह, पुलिस की मदद से, आपको अपना लैपटॉप वापस दिला सकती है। इस बात से अवगत रहें कि कई पुलिस विभाग तब तक मदद नहीं करेंगे जब तक कि आप कंप्यूटर को खोने पर पुलिस के साथ चोरी की गई वस्तु की रिपोर्ट दर्ज नहीं करेंगे; इसलिए जल्द से जल्द ऐसा करें।


प्रतियोगियों में हिडनapp.com और orbicule.com/undercover/mac (मैं बाद का ग्राहक हूं, और सीमित परीक्षण में, अर्थात् "डेमो मोड" का पता लगाना और कैमरे की तस्वीरें, पुलिस से संपर्क नहीं करना, इसमें बहुत अच्छा काम किया है) शामिल हैं।
डैनियल बेक

क्या आप जानते हैं कि "यह इस स्थिति में मदद नहीं करेगा ..." के साथ होने वाले उत्तर का उल्लंघन कैसे करते हैं ... जब आपके पास लैपटॉप चोरी होता है :)
जोनाथन।

2

आईपी ​​पते को देखते हुए, आप संभवतः यह पता लगा सकते हैं कि आईएसपी किसके माध्यम से जुड़ रहा है।

यहां जाएं: http://remote.12dt.com/lookup.php

IP एड्रेस डालें।

उदाहरण के लिए मान लीजिए कि IP पता है: 203.97.37.85 (यह वास्तव में NZ में ISP का वेब सर्वर पता है)।

और यह एक कंपनी या आईएसपी डोमेन नाम दिखा सकता है। यदि ऐसा लगता है कि यह एक कंपनी का नाम है तो आप वास्तव में तेजी से संकुचित हो रहे हैं। लेकिन अगर यह एक नेटवर्क प्रदाता का नाम है (ऊपर इस मामले में - TelstraClear NZ)।

उपरोक्त के अलावा मैं एक लुकअप लुकअप करूंगा। ऑनलाइन हूइस लुकअप टूल में से एक का उपयोग करें।

http://networking.ringofsaturn.com/Tools/whois.php

और आपको बहुत सारी जानकारी वापस मिल जाएगी। लेकिन आप देख सकते हैं कि यह TelstraClear नेटवर्क के भीतर एक पता है।

#
# Query terms are ambiguous.  The query is assumed to be:
#     "n 203.97.37.85"
#
# Use "?" to get help.
#

#
# The following results may also be obtained via:
# http://whois.arin.net/rest/nets;q=203.97.37.85?showDetails=true&showARIN=false&ext=netref2
#

NetRange:       203.0.0.0 - 203.255.255.255
CIDR:           203.0.0.0/8
OriginAS:
NetName:        APNIC-203
NetHandle:      NET-203-0-0-0-1
Parent:
NetType:        Allocated to APNIC
Comment:        This IP address range is not registered in the ARIN database.
Comment:        For details, refer to the APNIC Whois Database via
Comment:        WHOIS.APNIC.NET or http://wq.apnic.net/apnic-bin/whois.pl
Comment:        ** IMPORTANT NOTE: APNIC is the Regional Internet Registry
Comment:        for the Asia Pacific region. APNIC does not operate networks
Comment:        using this IP address range and is not able to investigate
Comment:        spam or abuse reports relating to these addresses. For more
Comment:        help, refer to http://www.apnic.net/apnic-info/whois_search2/abuse-and-spamming
RegDate:        1994-04-05
Updated:        2010-08-02
Ref:            http://whois.arin.net/rest/net/NET-203-0-0-0-1

OrgName:        Asia Pacific Network Information Centre
OrgId:          APNIC
Address:        PO Box 2131
City:           Milton
StateProv:      QLD
PostalCode:     4064
Country:        AU
RegDate:
Updated:        2011-09-24
Ref:            http://whois.arin.net/rest/org/APNIC

ReferralServer: whois://whois.apnic.net

OrgAbuseHandle: AWC12-ARIN
OrgAbuseName:   APNIC Whois Contact
OrgAbusePhone:  +61 7 3858 3188
OrgAbuseEmail:  search-apnic-not-arin@apnic.net
OrgAbuseRef:    http://whois.arin.net/rest/poc/AWC12-ARIN

OrgTechHandle: AWC12-ARIN
OrgTechName:   APNIC Whois Contact
OrgTechPhone:  +61 7 3858 3188
OrgTechEmail:  search-apnic-not-arin@apnic.net
OrgTechRef:    http://whois.arin.net/rest/poc/AWC12-ARIN

#
# ARIN WHOIS data and services are subject to the Terms of Use
# available at: https://www.arin.net/whois_tou.html
#

% [whois.apnic.net node-1]
% Whois data copyright terms    http://www.apnic.net/db/dbcopyright.html

inetnum:      203.97.0.0 - 203.97.127.255
netname:      TELSTRACLEAR-NZ
descr:        TelstraClear Ltd
country:      NZ
admin-c:      TAC3-AP
tech-c:       TTC7-AP
notify:       apnic.changes@team.telstraclear.co.nz
mnt-by:       APNIC-HM
mnt-lower:    MAINT-NZ-TELSTRACLEAR
status:       ALLOCATED PORTABLE
changed:      hm-changed@apnic.net 19960101
changed:      netobjs@clear.net.nz 20010624
changed:      hm-changed@apnic.net 20041214
changed:      hm-changed@apnic.net 20050216
source:       APNIC

role:         TelstraClear Administrative Contact
address:      TelstraClear Limited
address:      Network Planning
address:      Private Bag 92143
address:      Auckland
country:      NZ
e-mail:       apnic.changes@team.telstraclear.co.nz
phone:        +64 9 912 5205
trouble:      For network abuse contact:
trouble:      list.admin@team.telstraclear.co.nz
trouble:      +64 9 912 5161
trouble:      For 24/7 after-hours NOC contact:
trouble:      +64 9 912 4482
notify:       apnic.changes@team.telstraclear.co.nz
tech-c:       TTC7-AP
admin-c:      TAC3-AP
nic-hdl:      TAC3-AP
mnt-by:       MAINT-NZ-TELSTRACLEAR
changed:      hm-changed@apnic.net 20041125
source:       APNIC

role:         TelstraClear Technical Contact
address:      TelstraClear Limited
address:      Customer Help
address:      Private Bag 92143
address:      Auckland
country:      NZ
e-mail:       list.admin@team.telstraclear.co.nz
phone:        +64 9 912 5161
trouble:      For network abuse contact:
trouble:      list.admin@team.telstraclear.co.nz
trouble:      +64 9 912 5161
trouble:      For 24/7 after-hours NOC contact:
trouble:      +64 9 912 4482
notify:       apnic.changes@team.telstraclear.co.nz
tech-c:       TTC7-AP
admin-c:      TAC3-AP
nic-hdl:      TTC7-AP
mnt-by:       MAINT-NZ-TELSTRACLEAR
changed:      hm-changed@apnic.net 20041125
source:       APNIC

यह उस बिंदु पर पुलिस के लिए एक मामला होगा। मुझे संदेह है कि ISP आपको यह बताने जा रहा है कि उस बिंदु पर कौन लॉगिंग कर रहा है।

यदि आपको लैपटॉप वापस मिलता है, या यदि आप एक नया प्राप्त कर रहे हैं, तो उस पर प्रीप्रोजेक्ट स्थापित करें। यह बाद में चीजों को बहुत सरल बना देगा। तुम भी अपराधी की एक तस्वीर ले सकते हैं :)


धन्यवाद! मुझे शायद मूल प्रश्न में कहना चाहिए था कि मैंने पहले ही WHOIS लुकअप और ट्रैसर्ट किया था, लेकिन यह मुझे एक विशिष्ट स्थान नहीं देता है। Tracert भी लक्ष्य IP के लिए सभी तरह से नहीं मिलता है, संभवतः बीच में एक ISP के कारण पिंग को अवरुद्ध करता है।
दान जे

1

वहाँ चीजें हैं जो आप कर सकते हैं, और मैं अत्यधिक अनुशंसा करता हूं कि आप उनमें से कोई भी नहीं करते हैं। पुलिस अपना काम करे और गिरफ्तारी करे।

यह चतुर उत्तर नहीं है, लेकिन इसका सही अर्थ है, इम्हो।

- कम से कम, यदि आप इसे दूर से गड़बड़ करते हैं और उन्हें लगता है कि आप उन पर हैं तो वे संभवतः लैपटॉप को बिट्स में तोड़ देंगे।


पता नहीं क्यों यह सच में नीचे गिर गया।
साइरेक्स

3
मैं कम नहीं था, लेकिन मुझे लगता है कि यह एक टिप्पणी के रूप में बेहतर है क्योंकि यह कोई वास्तविक जानकारी प्रदान नहीं करता है। यदि आपके पास अतिरिक्त डेटा है, तो शायद चोरी की गई पीसी की वसूली करने वाली स्थानीय पुलिस की सफलता दर के बारे में, तो यह एक अच्छा जवाब होगा। अभी, यह सिर्फ एक राय है।
चाड लेवी

"मुझे क्या करना चाहिए" मेरा जवाब कुछ भी नहीं है , या कम से कम कुछ भी अवैध नहीं है। बीमा पर दावा करें और बैकअप से पुनर्स्थापित करें, (और भविष्य में डिस्क एन्क्रिप्शन का उपयोग करें), यही कारण है कि आपके पास उनके पास है। मुझे आश्चर्य होगा कि चोरी के सामानों का शिकार करने वाली पुलिस की सफलता की दर एक स्वीकार्य निर्दोष तीसरे पक्ष की तुलना में अधिक है, जो स्वीकृत जवाब में कार्रवाई के खिलाफ वैध आरोपों को दबाएंगे। इस मामले में पुलिस प्रक्रिया को तेज करने के लिए ओपी के पास कुछ जानकारी भी है।
सेरेक्स
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.