Отправляет email-рассылки с помощью сервиса Sendsay

[TC] Win2003. Как поймать негодяя?

Здравствуйте,

Проблема специфическая. Можно ли проследить ip адреса или например mac
адреса компьютеров, которые подключаются к моему серверу по VPN. Очень
хотелось бы это выяснить. Например, есть у нас в сетке один невменяемый
человек, но в силу малой образованности нашего контингента (13-15 лет
средний возраст населения) за руку его никто не ловил. любит устраивать
всякие каверзы и т. д. Но вот теперь он, похоже, один из моих клиентов, и
появляется реальная возможность поймать его с поличным .

У меня в VPN сервере организована авторизация по логину и паролю, причем
каждому авторизованному назначается свой стат.адрес из пула
10.88.88.3/10.88.88.255. Т. е. если человек с логином Saint и паролем 123
подключается к моему серверу, то ему назначается ip адрес 10.88.88.33,
закрепленный за его учетными данными. Если он у себя попробует поднять еще
одно VPN соединение, то ему выделится адрес не из пула, а 10.88.88.2 и
авторизации на интерфейсе Trafic Inspector не произойдет, т. к. для ip
10.88.88.2 не назначен ни один клиент.

Сейчас смотрю и вижу, что в настоящее время сервер регистрирует двоих
клиентов с ником "Saint". Один - это точно Saint, а вот другой, возможно,
тот невменяемый молодой человек. Как я в Win2003 могу выяснить с каких ip из
нашей сетки были инициированы эти VPN подключения? Или, например, откуда
произошла дос-атака?

Ответить   Fri, 22 Feb 2008 19:22:48 +0300 (#727048)

 

Ответы:

Доброго времени суток, Дашка брюнетка.
Original Message: > Проблема специфическая. Можно ли проследить ip адреса
или например mac

ответ:
Вот натолкнулся у себя на такую прогу, может она сможет быть тебе полезной:
*Lan Work 1.25^
^Lan Work 1.25^
^LANwork.jpg^
^LANWork_install.exe^
^Freeware ^
^Windows XP, 2000, 2003^
^http://sputnik70.narod.ru/lanwork.html^
^22.05.2006 ^
^Программа для мониторинга и управления соединениями локальной сети.
Основные функции: Наблюдение за подключениями, управление подключениями
(отключение, запрет доступа и т.п.), ведение лога открытых файлов,
ограничение доступа с нежелательных компьютеров и пользователей, получение
основной информации (комментарии, сервисы и пр.) по подключившемуся
компьютеру, получение статистической информации по работе сервисов
Workstation и Server, пингование компьютеров и отправка сообщений типа "net
send".

С уважением, Алексеев Руслан Г. Советск Калининградской обл. e-mail:
alrus***@m*****.ru

Ответить   Sat, 23 Feb 2008 07:34:42 +0200 (#727133)

 

Здравствуйте, Дашка-брюнетка.

Вы писали 22 февраля 2008 г., 18:22:48:

Ну что до невменяемых, то всегда рад помочь.
И сам не раз таких обламывал.
Ко мне один раз стучался часто один человек, потом пробовал поменять
под мой мак адрес, чтоб на мой карман трафика качнуть.
Часто сканировал и т.д.
Закончилось тем. что я вычислил, и ночью качнул на его счёт немножко
мегабайт.
После он пробовал провайдеру доказывать, но провайдер сказал, чтоб мы
между собой разбирались.
Он оплатил тех немножко мегабайт, и меня в покое оставил.
Ну а по твоей проблеме, то надо пробовать вот так.
windows +r
потом cmd
выпрыгнет консоль.
Тут вроди так всё ясно.
Потом в нашей консоли наберём вот так
arp /a
ну и покажется примерно вот такая картинка.
E:\WINDOWS\system32\cmd.exe

Интерфейс: 192.168.0.3 0x2
Адрес IP Физический адрес Тип
192.168.0.1 00-19-5b-e2-af-50 динамический
192.168.0.4 00-1c-23-89-ab-55 динамический

Чтоб узнать его мак, пробуем вначале его пропинговать,
тоесть
ping 10.10.10.xxx
или что в том роде.
Если пинг пошёл, то и мак будет у вас в буфере.
Ну а потом уже извесной коммандой
arp /a
вычисляем его мак.
Вот и всё.
Если ещё какие вопросы, то спрашивай, помогу.
С почтением Андрей.

Ответить   Andrij Stegnitskiy Sun, 24 Feb 2008 16:33:33 +0200 (#727400)