Elektroda.pl
Elektroda.pl
X

Search our partners

Find the latest content on electronic components. Datasheets.com
Please add exception to AdBlock for elektroda.pl.
If you watch the ads, you support portal and users.

Szpieg na Facebooku Znalezienie adresu IP

koszelka 23 Mar 2018 00:26 49215 15
  • #1
    koszelka
    Level 9  
    Witam, nie pisze pewnie w dobrym miejscu, ale bardzo potrzebuje pomocy i nie wiem gdzie się zgłosić (ostatecznie na policję) Mam taki problem: od jakich 3 lat gnebi mnie stalker, długa historia ale głównym problemem były głuche telefony w pracy i w domu rodzinnym. Miesiąc temu zmieniłam pracę (o czym pisałam kilku osobom na Facebooku) i w tej nowej znów zaczęły się głuche telefony. I nasilily się telefony do domu. Podejrzewam że osoba ta wlamuje się na moje konto na fb i czyta moje wiadomości. Ostatnio zauważyłam nowe logowanie i był podany adres IP. Moje pytanie: czy można go sprawdzić? Na stronach internetowych wyskakuje komunikat że adres jest za długi, a mianowicie: 2a00:f41:1cd0:128f:8ca8:dd74:ea5:db75. Czy da się jakoś to sprawdzić, nie chce popadać w paranoje ale nie mogę już spać po nocach. Wiem też, że mężczyzna ten ma znajomego policjanta, czy może on śledzić moje konto? Nie chciałabym też usuwać konta na fb, chyba że w ostateczności. Bardzo proszę o pomoc.
  • #2
    winiar2014
    Level 10  
    polecam VPN Nikt się nie wciśnie, a teraz to możesz do UKE zgłosić mogą sprawdzić kto rozsiewa takie IP, jeśli to klient z wewnętrznego to ISP musi podać dane tej osoby, ponieważ naruszył zasady prywatności, prosto mówiąc, pożyczył tablice rej. i na kamerach się nagrał, robi Tobie problemy a to jest karane.

    dodam jeszcze żeby rozwiać wszelkie wątpliwości jeśli będzie tak jak nasza kochana Neostrada ma dynamiczne IP, ale.... mają pule adresów i LOGI wystarczy sprawdzić i po temacie


    pozdrawiam


    winiar777
  • #3
    RebellionArts
    Level 21  
    Trochę tak nie do końca jest jak pisze kolega winiar2014 czy tam winiar777.
    VPN jako wirtualna sieć chroni Ciebie, a dokładnie Twój numer IP komputera przed identyfikacją jakie dane przeglądasz i pobierasz, łączysz się ze stronami po przez podstawiony adres IP. Niewiele to da przy obecnej sytuacji. Techniki na włamy na Fb są różne: phishing, sniffing, bądź brute force. Jeżeli już się włamują to zmień hasło na Fb, później na INNE do poczty która jest połączona z kontem Fb. To zwróci Ci prywatność ale jak sam nie zadbasz o nią to sytuacja się powtórzy. Phishin to rodzaj ataku polegający na wysyłaniu fake maila a ofercie, która cię zainteresuje do takiego stopnia, że otworzysz załączony do niej plik np.: pdf, on otwiera tylną furtkę dla innego komputera z pełnym dostępem. Sniffing to rodzaj podsłuchiwania danych jakie przesyłasz do routera, z tego poziomu 'hackingu' mogą przejmować Twoje dane, możesz tego uniknąć stosując zasadę samodyscypliny, czyli NIE BĘDĘ WCHODZIŁ NA STRONY Z SZYFROWANIEM BASIC (np.: HTTP, POP3, IMAP, FTP). Brute force hmmmm, to jest prędzej metoda do złamania hasła słownikiem. Znając Twojego maila można złamać hasło do niej, prosty program do generowania haseł i wprowadzający je do pola ładowania: password. Jak masz hasło: stasio11 to masz 8 godzin prywatności (dla 8 znaków tak wypada) . Musisz zastosować nowe SILNE hasła, mające po 20 znaków (z przesadą). Moje hasło do routera ma 18 znaków (roottruewy3malosci). Im więcej znaków tym więcej do liczenia dla komputera, dobrym przykładem jest tutaj matematyka: silnia. Łamanie takiego hasła jest układanką wszystkich znaków na wszystkich możliwych miejscach, jak dasz hasło 5-znakowe to mamy 1x2x3x4x5=120 różnych kombinacji - dla komputera jest to 5 minut (pomijam, że na miejscu każdego znaku są wszystkie liczby alfabety i cyfry od 0-9 oraz znaki specjalne), ale dla stasio11 jest to 40320 kombinacji, a daj hasło o 20znakach (2432902008176640000 kombinacji*). Jeżeli mają Twój numer telefonu, dzwonią do Ciebie w pracy i uwzględniasz to, że pisałeś paru osobą na Fb(czyli, że ich podejrzewasz) napisz im wszystkim, że zmieniłeś pracę na jakąś inna, jak się telefony w pracy urwą to masz wachlarz podejrzanych. Możesz tez iść na policję, w sprawie uciążliwych telefonów, niech sprawdzą biling i miejsce dzwonienia oraz tożsamość osoby(właściciel karty sim). Opis ten jest powierzchowny i zwracam się teraz do całości postu, jest wiele innych metod, opisałem te, które można przeprowadzić w domowych warunkach i dla fanu, są zaś metody bardziej inwigilacyjne które podchodzą już pod o wiele poważniejsze sprawy jak np.: zlecenie szantażu.
    Jak masz jakieś poważniejsze pytania to napisz do mnie prywatnie.
    Pozdrawiam


    Widzę, że sporo osób odwiedza ten wpis, zapraszam zatem do mojego pierwszego artykułu (w przyszłości będzie drugi, bardziej zaawansowany): https://www.elektroda.pl/rtvforum/topic3630465.html

    Jeżeli ktoś będzie chciał uzyskać więcej informacji lub zapytać się o radę, zapraszam na priv, zawsze pomagam w miarę możliwości
  • #4
    KOCUREK1970
    Network and Internet specialist
    winiar2014 wrote:
    teraz to możesz do UKE zgłosić mogą sprawdzić kto rozsiewa takie IP

    Co ma UKE do tego?
    Niczego sprawdzać nie będzie i żadnych takich danych nie otrzyma.
    UKE nie prowadzi żadnych dochodzeń.
    RebellionArts wrote:
    Możesz tez iść na policję, w sprawie uciążliwych telefonów, niech sprawdzą biling i miejsce dzwonienia oraz tożsamość osoby(właściciel karty sim).

    Stalking i uporczywe nękanie.
    http://www.infor.pl/prawo/prawo-karne/pokrzywdzony/704421,Stalking-uporczywe-nekanie.html
  • #5
    User removed account
    User removed account  
  • #6
    gasak
    Level 18  
    RebellionArts wrote:
    jak dasz hasło 5-znakowe to mamy 1x2x3x4x5=120 różnych kombinacji


    Jest kolega pewien, że tak to się liczy? Mnie tylko dla samych cyfr 0-9 wychodzi 100000 kombinacji, a gdzie do tego litery i znaki specjalne?

    RebellionArts wrote:
    dla stasio11 jest to 40320 kombinacji


    Tu podobnie...
  • #7
    RebellionArts
    Level 21  
    gasak wrote:
    RebellionArts wrote:
    jak dasz hasło 5-znakowe to mamy 1x2x3x4x5=120 różnych kombinacji


    Jest kolega pewien, że tak to się liczy? Mnie tylko dla samych cyfr 0-9 wychodzi 100000 kombinacji, a gdzie do tego litery i znaki specjalne?

    RebellionArts wrote:
    dla stasio11 jest to 40320 kombinacji


    Tu podobnie...


    Koleś, przeczytaj ponownie mój post i usuń po tym Swój niepotrzebny.... (10 linijka*)

    Widzę, że wypowiadają się tu specjaliści w podłączaniu kart graficznych...
    Prokuratura? :) :) :) Pracowałem, przez jakiś czas na prokuraturze, ludzie mają tam protokoły z oszustw na 20 milionów (dział, nieruchomości) czy morderstwa, to, że jest to karalne nie oznacza, że się tym zajmują jako kolejna sprawa priorytetowa. Przez miesiąc, dowiedzą się, że faktycznie ktoś dzwoni, i że ktoś łączy się do autora ( który jest, np.: w Warszawie) po przez internet ze Śląska, Poznania czy Albanii.Jak po dwóch latach nie zbiorą większych dowodów to sprawa zostaje umożona..., nie warto poświęcać więc czasu jeżeli nie ma się twardych dowodów a numer IP i telefonu to w tych czasach zdjęcia buta złodzieja.
    ,,(..) ktoś dzwoni do mnie i włamali mi się na Faccebooka Pany policjanty"
    I co mają namierzać, numer IP?
    Numer telefonu?
    Poczytajcie, ale nie wiem czy znajdziecie coś na tym okrojonym internecie z Chrome (xD) co to są Socks, tylne furtki kompów z botnetu.
  • #8
    User removed account
    User removed account  
  • #9
    RebellionArts
    Level 21  
    Jest sposób, który można przeprowadzić, łapiąc jego true IP i funkcje komputera agresora. Przemyśl to, szczególnie to z tą policją, jakie masz programy bez licencji itp. Można się teraz śmiać ale nie każdy w tym kraju czuję się bezpiecznie w otoczeniu policji. Jak Ci zależy na złapaniu gościa to napisz a jak chcesz go odepchnąć tylko to idź na policję i poustawiaj twarde hasła.
  • #10
    KOCUREK1970
    Network and Internet specialist
    Christophorus wrote:
    Moim zdaniem to tylko prokuratura lub policja.

    Skoro jest gdzieś u prześladowcy "znajomy" policjant, to tylko prokuratura.
    RebellionArts wrote:
    Prokuratura? Pracowałem, przez jakiś czas na prokuraturze, ludzie mają tam protokoły z oszustw na 20 milionów (dział, nieruchomości) czy morderstwa, to, że jest to karalne nie oznacza, że się tym zajmują jako kolejna sprawa priorytetowa

    To czy jest to zasadne czy nie oceni PROKURATURA - i podejdzie do tego poważnie, gdyż to atak PERSONALNY na konkretną osobę.

    Zawiadomienie do prokuratury może złożyć każdy w każdych okolicznościach.
    Ba nawet mamy obowiązek zgłosić przestępstwo, jeśli o czymś takim wiemy.

    Stalking jest ścigany na wniosek pokrzywdzonego, a więc należy taki akapit zamieścić w dokumentach składanych do prokuratury.
  • #11
    User removed account
    User removed account  
  • #12
    RebellionArts
    Level 21  
    Dlatego napisałem że tylko policja jeżeli chce się nastraszyć a żeby złapać to już trzeba użyć innych środków, zresztą...ech. Po co te komentarze moich postów skoro ich nie rozumiecie? Posty są dla autora, Jak chcesz wiedzieć Chrostophours jak to zrobić tak żeby 'stalker'i tak wyszedł na przestępce a osoba poszkodowana zyskała pewne dowody dzięki temu przestępcy to Ty też lepiej do mnie napisz, a nie bzdury wypisujesz i spamujesz jeszcze bez sensu. Skoro się tu ktoś udziela to raczej ma coś konkretnego do napisania i jest świadoma, że każdy nieoficjalny sposób ustalenia tożsamości agresora jest SPALONY jeżeli zostanie tutaj publicznie udostępniony.
  • #13
    seb235
    Level 28  
    @koszelka Zacznij od podstaw:
    a) zmień hasła do wszelkich portali online z jakich korzystasz, tylko pamiętaj aby tym hasłem nie było słowo hasło tylko np "Hasło12g!"
    b) włącz weryfikację dwu etapową, wtedy po podaniu poprawnego hasła musisz podać jeszcze kod otrzymany SMSem a to już znacznie utrudnia dostęp.
    c) najlepiej nie korzystaj z swoich kont na komputerach publicznych, jeżeli już to robisz (musisz) upewnij się że komputer nie zapamiętuje haseł i najlepiej rób to w trybie przeglądania prywatnego.
    d) wszystkie portale społecznościowe mają ustawienia prywatności - zabezpiecz się na ile się tylko da.
    e) sprawdź listę kontaktów - może dodałeś kogoś kogo nie znasz? może konto znajomego z przed dekady wcale nie jest już jego kontem i bawi się nim ktoś inny?

    Przyjrzyj się komputerowi w domu, sam z niego korzystasz? nie uruchamiałeś na nim nowości od jakiegoś znajomego?
    Masz WIFI? Jeżeli tak to zmień hasło.

    To co teraz napisze może dziwnie zabrzmi ale - wpisałeś swój nr telefonu w google? Może ktoś celowo lub przez pomyłkę wpisał twój numer do jakiegoś ogłoszenia na internecie czy w profilu na portalu randkowym.
    Kontaktowałeś się z operatorem telefonu? Może jesteś w jakiejś zagranicznej bazie i komputer wydzwania twój numer zakańczając połączenie licząc że oddzwonisz, sam tak miałem i problem został rozwiązany w parę minut blokując połączenia z zagranicy na mój numer.

    No i ostatnia sprawa przemyśl czy komuś nie wyrządziłeś (celowo bądź nie) jakiejś krzywdy? Czy te trzy lata temu nie stało się coś co zmieniło twoje życie a może przy okazji kogoś?

    Pamiętaj że skoro ta osoba ma wszystkie dane na twój temat i to praktycznie od ręki, prawdopodobnie ma je bezpośrednio od Ciebie.
  • #14
    gasak
    Level 18  
    RebellionArts wrote:
    Koleś, przeczytaj ponownie mój post i usuń po tym Swój niepotrzebny.... (10 linijka*)

    Ad.1 Nie "kolesiowałem" to i Ty kolego nie "kolesiuj"
    Ad.2 Silnia ! to jeszcze nie wzór na obliczenie ilości kombinacji bez powtórzeń... A jeśli się kolega z forum upiera to poproszę w/g swojej metody wyliczyć ilość kombinacji trafienia "szóstki" w lotto.
    A jeśli się mylę to widocznie uczyłem się innej "niższej" matematyki.

    Wybaczcie dygresję ale wewnątrz mnie skręciło...
  • #15
    RebellionArts
    Level 21  
    Jakbym miał opisać cały proces jaki zachodzi podczas ataku brute force to by mnie zgłaszali, że spam i że nie na temat.
    Opisałem powierzchownie to też się czepiają...
    Teraz mnie skręciło. Ja jako ktoś kto interesuje się audytami bezpieczeństwa, mam wyznaczony swój proces działania, zazwyczaj logiczny. W tym przypadku zanim cokolwiek napisałem, uznałem ten temat za poważny i sprawdziłem jakie posty owy autor tematu dodał, dowiedziałem się dzięki temu że nie ma on zbyt dużego pojęcia o komputerach. Starałem się więc opisywać w miarę na korzyść wyobraźni, nie jest to złe ale niedopracowane, w takiej postaci żeby autor zrozumiał jak zwiększa się poziom wraz z kolejnym znakiem. Nie wiem co WAM do tego, ale się domyślam. Swego czasu udzielałem korepetycji studentom z elektrotechniki i wiem jak myślą tacy ludzie co biorą za podstawę posługiwanie się wyczerpujący słownictwem (czytaj definicje), szkoda, że też w towarzystwie osób które nie mają za bardzo o tym pojęcia. Taka jest polityka elektrody, niestety jak nie rozumiesz to użyj opcji wyszukaj albo idź na studia pięcioletnie powiązane z Twoim tematem bo zaniżasz poziom forum (xD co??). Zatem jak chcesz komuś pomóc to musisz umieć też tłumaczyć, Jak chcesz 'gasak'to załóż nowy temat, to Co napiszę elaborat.
    Albo podaj mi swojego maila, to sam udostępnię tu w Twojej osobie(użytkownikowej) tak zwanego TuT-a z generatorów haseł i metod łamania haseł brute force. (za maila dorzucę coś o mocy CUDA).
    pozdrawiam wszystkich kolesi
  • #16
    jimasek
    Moderator of Networks, Internet
    @koszelka jeżeli będzie chciał zabrać głos to zapraszam na PW odblokuję temat bo na razie bo rzucanie błotem i nic więcej.