Foro de elhacker.net

Seguridad Informática => Seguridad => Mensaje iniciado por: Rnovatis en 28 Mayo 2017, 21:40 pm



Título: Debe aparecer atacante que no está en mi lan pero si en mi pc?
Publicado por: Rnovatis en 28 Mayo 2017, 21:40 pm
Cuando un atacante a aprovechado alguna vulnerabilidad en tu sistema debe aparecer dentro del router en el apartado donde salen los que tengo conectados tanto por cable y wifi con sus Mac? O donde en qué apartado aparecería ese equipo remoto conectado a mi red si está desde fuera de lan ?


Título: Re: Debe aparecer atacante que no está en mi lan pero si en mi pc?
Publicado por: engel lex en 28 Mayo 2017, 22:29 pm
si esta fuera de tu lan no aparecerá en tu router porque no es un equipo en la lan... un atacante es lo mismo que tu browser conectado a una pagina web... ese servirodr web no se verá más que en la aplicación y si analizas tu status de red (netstat) aparecerá su conexión (la cosa es que la distingas)


Título: Re: Debe aparecer atacante que no está en mi lan pero si en mi pc?
Publicado por: Serapis en 30 Mayo 2017, 22:33 pm
Muchos router permiten generar logs de determinadas cuestiones y enviarlas por email.
No suele ser tanto como 'todas als conexiones (sean entrantes o salientes), pero podrías mirar que permite tu router al caso.

Abres la red, pero no navegues ni uses ningún programa (el antivirus y quizás algún programa tengan programado revisar si hay actualizaciones disponibles), salvo falsos positivos del tipo descrito, será factible ver que IPs, se conectan a tu equipo...

Si usas win2, puedes usar un programa llamado "Peerblock", cuyo cometido es tanto registrar como restringir el acceso a tu equipo...
Debes configurarlo para registrar las IPs que se conectan a tu equipo (que has indicado volcarlo a un log en la carpeta del programa), luego con paciencia puedes verificar las IPs... Cuanto menos uses el navegador y programas 'conocidos' que se conecten a internet, más pqueño quedará el log, y más factible será poder tratarlo cómodamente. Ni hablar de poner en marcha un programa de descargas, porque hacen multitud de conexiones que harían el log interminable

...y así, llegar a identificar (con más o menos trabajo, según tus conocimientos) las IPs sospechosas. Y llegado el caso, bloquear dichas IPs sospechosas (primero unas y a eserar, luego otras y a esperar, etc...), una vez que veas que tras bloquear x IPs, ya no tienes intrusiones puedes deducir que entre esas bloqueadas, está/n la que tratas de buscar... en fin, da cierto trabajito, pero es muy efectivo.