Droga Pani,
do sprawdzenia czy zdalny komputer jest włączony czy nie, zwykle posługujemy się narzędziem PING. Jest to narzędzie działajace w trybie tekstowym (wymaga znajomości składni parametrów). Zapewne chodziło Pani jednak o program okienkowy, np. taki jak ten - GUIVBIP:
http://guivbip.codeplex.com/
lub Ping GUI:
http://www.softpedia.com/get/Network-Tools/IP-Tools/Ping-GUI.shtml
lub też WinPing:
http://4sysops.com/archives/free-winping-a-portable-ping-gui/
albo Simple Ping Utility:
http://www.codeproject.com/Articles/18908/Simple-Ping-Utility-with-GUI
Trzeba przy tym zaznaczyć, że jeśli osoba jest za routerem (a najprawdopodobniej tak jest), a router nie jest wyłączany wraz z komputerem, narzędzie PING określi jedynie status online/ofline routera (jeśli router działa 24h/dobę, status będzie cały czas online). Zastanawiam się dlatego, czy to nie jest przypadkiem tak, że na komputerze (nazwijmy ją) ofiary został zainstalowany jakiś trojan lub oprogramowanie szpiegujące, a Pani miała na swoim komputerze oprogramowanie do odbierania tych danych. Jeśli tak jest, to nie wiem czy uda nam się Pani pomóc, bo ilość różnego rodzaju trojanów jest tak wielka, że praktycznie nie ma szans na dopasowanie (no... chyba, że przypomni sobie Pani jakąś szczątkową nazwę).
druga kwestia, którą Pani poruszyła dotyczy najprawodpodobniej wyciągania adresu IP nadawcy wiadomości pocztowej. Jesli ma Pani nagłówki tych listów, może Pani wrzucić je do analizatora:
http://www.mxtoolbox.com/emailheaders.aspx
(niestety jest to strona www a nie aplikacja okienkowa)
Analizator pokaże Pani szczególy nadawcy.
Trzecia kwestia, którą Pani poruszyła jest natomiast znacznie bardziej skomplikowana, ponieważ nie istnieje obecnie niezawodny sposób na sprawdzenie czy ktoś przeczytał wiadomość. Natomiast można próbować. Do wyboru mamy następujące techniki/ataki:
- zwykłe potwierdzenie przeczytania (raczej nie działa w webmailach)
- kliknięcie przez ofiarę na podesłany przez nas link, kierujący do serwera zapisującego logi/IP (serwer może przekierowywać po zapisaniu logów na docelową domenę, tak aby ofiara niczego nie podejrzewała).
- wstawienie obrazków do wiadomości e-mail (znajdujących się na naszym serwerze), przez co przy otwieraniu wiadomości zostaną one załadowane, a na naszym serwerze zostaną logi dot. tego kto co wczytał i o której godzinie. (to rozwiązanie jest ostatnio blokowane przez domyślne ukrywanie obrazków dołączanych do wiadomości e-mail przez systemy webmail).
To tyle na razie. Pozdrawiam serdecznie,
HackedByLukas