社区
安全技术/病毒
帖子详情
大家讨论一下:一个网络上犯罪分子追查的问题?
saintKnight
2002-06-05 11:03:13
在单位里拔号上网作案和局域网上网作案。哪种方式更好查到犯罪人?
...全文
85
32
打赏
收藏
大家讨论一下:一个网络上犯罪分子追查的问题?
在单位里拔号上网作案和局域网上网作案。哪种方式更好查到犯罪人?
复制链接
扫一扫
分享
转发到动态
举报
写回复
配置赞助广告
用AI写文章
32 条
回复
切换为时间正序
请发表友善的回复…
发表回复
打赏红包
ckhitler
2002-06-10
打赏
举报
回复
.........h
chenybin
2002-06-09
打赏
举报
回复
我是菜鸟我来顶
UP
saintKnight
2002-06-08
打赏
举报
回复
谢谢你的帮助!
sufeng
2002-06-07
打赏
举报
回复
首先:通过多层代理的没法查,就算了
拨号的,查isp的日志,时间段和ip一对就可以
intranet接上,可以查到代理的ip,如果可以通过Nat日志也许可以找到intranet的ip,不过得要别人的网管配合,难。
至于局域网内部的:
查ip就可以了
有ip伪装,就另当别论。
ameba
2002-06-07
打赏
举报
回复
你要找个电信工作的问问。然后再学学hack技术
ssw0989
2002-06-07
打赏
举报
回复
up!up!up!
treesman
2002-06-06
打赏
举报
回复
说真的电信也就只能查到拨号电话号码而已,你如果想控制分机拨号至少在内部实现是很困难的。
treesman
2002-06-06
打赏
举报
回复
不可以查到分机的号码,因为分机是用总机的号码上网的,所以要想控制的话,还得从总机下手。
Jonak
2002-06-06
打赏
举报
回复
不管你做什么,最起码在中国,你在网上的一切行动都是有记录的,前提是,公安
和电信有没有耐心去查你的记录 :)
saintKnight
2002-06-06
打赏
举报
回复
电信的电话号码记录能知道我公司的哪部分机号吗?还是只是记下我公司的总机号?
saintKnight
2002-06-06
打赏
举报
回复
OK,谢谢你,还有公司是通过上级部门上网的,如果公司内部员工对外有什么不轨的话,应该是由上级部门来查找,还是由我公司来查找?如果由我公司来查找,我们应该如何做才能实现?
moonmistake
2002-06-06
打赏
举报
回复
应该可以记录内部分机的通话时间 以及所拨电话号码的
saintKnight
2002-06-06
打赏
举报
回复
是不是可以在公司内部的总机来进行控制?或记录公司内部分机的活动?
moonmistake
2002-06-05
打赏
举报
回复
只要他不用代理 而且对方日志可以恢复的话 在那里作案都要挨抓 一样容易
若用了代理 而且很好的隐藏了自己的踪迹 这个不容易挨抓
隐藏方法很多 比如通过肉鸡等攻击目标..... (前提 要有足够的经验)
建议 : 不要用互连网做任何有损人民和国家利益的事
zergtant
2002-06-05
打赏
举报
回复
电信有电话号码的纪录的,找到很简单
================================================================
我是菜鸟
saintKnight
2002-06-05
打赏
举报
回复
是的,你有什么好的建议?
ywcyj
2002-06-05
打赏
举报
回复
这个话题不错
可以让大家思考一些问题
当然,实践的时候要小心,要注意后果
呵呵
saintKnight
2002-06-05
打赏
举报
回复
谢谢你的建议。我们用的是交换机,星型结构。
其实我问这个问题的目的主要是:
单位内的同志如果能从分机上拔号出去的话,若从技术上不能实现查到是谁那么可能要从管理上不让他们拔号出去,如果能查到是谁那么他们非要拔号就让他们去拔吧,就不是我的范围了。所以想问问这两方面到底哪个更好管理
moonmistake
2002-06-05
打赏
举报
回复
建议看看 《黑客防线》 10RMB very good !
也可以到 www.hacker-defence.com 去看一下
moonmistake
2002-06-05
打赏
举报
回复
不知道你那里用的是什么拓扑结构
星型 环型 总线 ? 用 HUB 还是 交换机 ?
“如果电话拨号的那种 呵呵 好象是没办法了” 指的是他们是动态IP分配
不可能控制他们的 ,就象我在家上网 电信的交换机能记录我的电话号码 但不能控制我做什么 ,也不知道 我在做什么 。
我的速度总是没你快
加载更多回复(12)
放电信诈骗活动策划.docx
随着互联网技术的发展与普及,
犯罪分子
利用
网络
进行诈骗的行为越来越隐蔽且难以追踪,对学生的财产安全构成了严重威胁。 - **电信诈骗特点**:电信诈骗通常具有作案手法翻新快、侵害范围广等特点,网站、账户等往往...
网络
犯罪:黑暗中的罪与罚
随着技术的快速发展,
网络
犯罪已成为全球性
问题
,犯罪行为日益隐蔽且难以
追查
。文章通过案例分析,阐述了执法机构如何应对这种新型犯罪,以及
犯罪分子
如何利用
网络
进行非法活动。同时,文章也指出了法律和技术在打击...
了解你的敌人:跟踪僵尸
网络
了解你的敌人:跟踪僵尸
网络
利用蜜网对僵尸主机了解更多 蜜网项目组 & 蜜网研究联盟http://www .honeynet.org最后修改日期 : 2005 年 3 ...僵尸
网络
是
一个
可以由攻击者远程控制的已被攻陷主机组成的
网络
。由
精进:如何成为
一个
很厉害的人--作者:采铜
精进:如何成为
一个
很厉害的人 作者:采铜 文章目录精进:如何成为
一个
很厉害的人序 用更勇敢的方式去生活01 时间之尺 我们应该怎样对待时间活在“全部的现在” 从当下出发,联结过去与未来那么,
一个
人应该怎样对待...
AI反
网络
诈骗白皮书发布:一场人工智能与电信
网络
诈骗结合的攻防战
人工智能,也就是Artificial Intelligence,简称AI,目前在电信
网络
诈骗中应用广泛,黑鸟听闻过的,比如通过输入一段语音,从而学习该语音主人的声音,从而实行诈骗。此外,...
安全技术/病毒
9,513
社区成员
28,941
社区内容
发帖
与我相关
我的任务
安全技术/病毒
Windows专区 安全技术/病毒
复制链接
扫一扫
分享
社区描述
Windows专区 安全技术/病毒
社区管理员
加入社区
获取链接或二维码
近7日
近30日
至今
加载中
查看更多榜单
社区公告
暂无公告
试试用AI创作助手写篇文章吧
+ 用AI写文章