Título: Debe aparecer atacante que no está en mi lan pero si en mi pc? Publicado por: Rnovatis en 28 Mayo 2017, 21:40 pm Cuando un atacante a aprovechado alguna vulnerabilidad en tu sistema debe aparecer dentro del router en el apartado donde salen los que tengo conectados tanto por cable y wifi con sus Mac? O donde en qué apartado aparecería ese equipo remoto conectado a mi red si está desde fuera de lan ?
Título: Re: Debe aparecer atacante que no está en mi lan pero si en mi pc? Publicado por: engel lex en 28 Mayo 2017, 22:29 pm si esta fuera de tu lan no aparecerá en tu router porque no es un equipo en la lan... un atacante es lo mismo que tu browser conectado a una pagina web... ese servirodr web no se verá más que en la aplicación y si analizas tu status de red (netstat) aparecerá su conexión (la cosa es que la distingas)
Título: Re: Debe aparecer atacante que no está en mi lan pero si en mi pc? Publicado por: Serapis en 30 Mayo 2017, 22:33 pm Muchos router permiten generar logs de determinadas cuestiones y enviarlas por email.
No suele ser tanto como 'todas als conexiones (sean entrantes o salientes), pero podrías mirar que permite tu router al caso. Abres la red, pero no navegues ni uses ningún programa (el antivirus y quizás algún programa tengan programado revisar si hay actualizaciones disponibles), salvo falsos positivos del tipo descrito, será factible ver que IPs, se conectan a tu equipo... Si usas win2, puedes usar un programa llamado "Peerblock", cuyo cometido es tanto registrar como restringir el acceso a tu equipo... Debes configurarlo para registrar las IPs que se conectan a tu equipo (que has indicado volcarlo a un log en la carpeta del programa), luego con paciencia puedes verificar las IPs... Cuanto menos uses el navegador y programas 'conocidos' que se conecten a internet, más pqueño quedará el log, y más factible será poder tratarlo cómodamente. Ni hablar de poner en marcha un programa de descargas, porque hacen multitud de conexiones que harían el log interminable ...y así, llegar a identificar (con más o menos trabajo, según tus conocimientos) las IPs sospechosas. Y llegado el caso, bloquear dichas IPs sospechosas (primero unas y a eserar, luego otras y a esperar, etc...), una vez que veas que tras bloquear x IPs, ya no tienes intrusiones puedes deducir que entre esas bloqueadas, está/n la que tratas de buscar... en fin, da cierto trabajito, pero es muy efectivo. |