¿Cómo cambiar la dirección IP de alguien?
1. Verifique activamente la IP de la otra parte
La idea básica de verificar la dirección IP de cualquier persona es: si desea conocer la dirección de la otra parte, solo necesita para intentar permitir que la otra parte acceda a su dirección IP. Una vez que la otra parte viene de visita, se establece una conexión SOCKET y podemos capturar fácilmente su dirección IP. Por supuesto, el requisito previo es que esté en línea. El primer paso: solicite un nombre de dominio redirigido, como 126.com, etc., y cree una página de inicio en línea (la página de inicio puede ser tan simple como es, el propósito es verificar la dirección IP); Cuando desee verificar las IP de otras personas, vaya al lugar donde solicitó el nombre de dominio y transfiera el enlace a su IP Paso 3: abra el software para verificar la dirección IP, como IP Hunter; la persona cuya dirección IP desea verificar y encuentre una manera (sí, depende de usted usar palabras dulces o buenos trucos) Déjelo ir a su sitio web y proporciónele el nombre de dominio de redirección Paso 5: cuando ingrese esto; URL, el nombre de dominio apuntará automáticamente a su IP, para que pueda conocer su IP. Paso 6: Después de encontrar su dirección IP, cambie la dirección redirigida a la dirección de su sitio web para lograr el propósito de ocultarla. 2. Verifique pasivamente la IP de la otra parte. La Internet actual no es realmente silenciosa. Siempre hay gente escaneando con escáneres. Si desea verificar la IP de la persona que escaneó su computadora, puede utilizar el siguiente método. Una forma es utilizar Skynet y utilizar las reglas predeterminadas del software. Si alguien escanea su computadora, puede ver la IP de la persona que lo escaneó en el "Registro" y también puede ver qué puerto de su computadora escaneó. Como ya hemos hablado sobre cómo usar Skynet para verificar la IP del usuario de QQ, no entraremos en detalles aquí. Otra forma es utilizar software de trampa para piratas informáticos, como "Piggy Run", "Deer Hunter", etc. Estos programas pueden engañar a la otra parte diciéndole que algunos de sus puertos se han abierto, haciéndole pensar erróneamente que ha sido golpeado por un Caballo de Troya. Al conectarse a su computadora, su IP queda registrada en este software. Tome "Piggy Run" como ejemplo. Hay una función muy buena en este software: "Configuración de puerto de falsificación de contraseña personalizada". Puede usarlo para personalizar y abrir 10 puertos para monitoreo. Bien, tomemos el ejemplo de fingir que su computadora ha sido atacada por un troyano glaciar. ¡Veamos cómo el lindo cerdito engaña a la otra parte y descubre la IP del escáner! Haga clic en "Configuración del puerto" y seleccione "Configuración personalizada del puerto de suplantación de troyanos" para ingresar al cuadro de diálogo "Configuración del puerto de suplantación de troyanos". En la interfaz "Configuración del puerto de suplantación de troyanos", use el mouse para seleccionar "Puerto 1", complete el puerto predeterminado 7626 del troyano Glacier en "Número de puertos" y no es necesario que complete los demás. Haga clic en "Configuración". Completar" para salir. Bien, el puerto de suplantación de identidad del troyano Glacier está configurado. Ahora regrese a la interfaz principal de "Piggy Run" y haga clic en "Iniciar monitoreo". El mensaje "Iniciar monitoreo en el puerto 7626" aparecerá inmediatamente en el espacio de trabajo y el engaño ha comenzado... En este momento, si hay un. Cliente "gris" que ataca su Si se escanea la computadora, encontrará que el puerto 7626 de su computadora está abierto. Este invitado "gris" naturalmente pensará que ha sido atacado por un caballo de Troya. Cuando inicie sesión en su computadora usando la terminal de control de Binghe, Binghe le dirá "Comando enviado completado. Dado que no encontró el troyano, el llamado troyano es un troyano falso que usted configuró, por lo que no podrá hacerlo". continúe con el siguiente paso. No importa cuántas veces inicie sesión, solo verá "Comando enviado completado", mientras que la ventana principal de "Piggy Run" muestra claramente "***.***.***.** *Intentando conectarse a su puerto 7626, la suplantación de identidad ha comenzado." Entre ellos, "***.***.***.***" es la dirección IP de la otra parte. Una vez que conozca la dirección IP de la otra parte, puede hacer lo que quiera.