Autor
|
Tema: Debe aparecer atacante que no está en mi lan pero si en mi pc? (Leído 2,263 veces)
|
Rnovatis
Desconectado
Mensajes: 161
|
Cuando un atacante a aprovechado alguna vulnerabilidad en tu sistema debe aparecer dentro del router en el apartado donde salen los que tengo conectados tanto por cable y wifi con sus Mac? O donde en qué apartado aparecería ese equipo remoto conectado a mi red si está desde fuera de lan ?
|
|
|
En línea
|
|
|
|
engel lex
|
si esta fuera de tu lan no aparecerá en tu router porque no es un equipo en la lan... un atacante es lo mismo que tu browser conectado a una pagina web... ese servirodr web no se verá más que en la aplicación y si analizas tu status de red (netstat) aparecerá su conexión (la cosa es que la distingas)
|
|
|
En línea
|
El problema con la sociedad actualmente radica en que todos creen que tienen el derecho de tener una opinión, y que esa opinión sea validada por todos, cuando lo correcto es que todos tengan derecho a una opinión, siempre y cuando esa opinión pueda ser ignorada, cuestionada, e incluso ser sujeta a burla, particularmente cuando no tiene sentido alguno.
|
|
|
Serapis
|
Muchos router permiten generar logs de determinadas cuestiones y enviarlas por email. No suele ser tanto como 'todas als conexiones (sean entrantes o salientes), pero podrías mirar que permite tu router al caso.
Abres la red, pero no navegues ni uses ningún programa (el antivirus y quizás algún programa tengan programado revisar si hay actualizaciones disponibles), salvo falsos positivos del tipo descrito, será factible ver que IPs, se conectan a tu equipo...
Si usas win2, puedes usar un programa llamado "Peerblock", cuyo cometido es tanto registrar como restringir el acceso a tu equipo... Debes configurarlo para registrar las IPs que se conectan a tu equipo (que has indicado volcarlo a un log en la carpeta del programa), luego con paciencia puedes verificar las IPs... Cuanto menos uses el navegador y programas 'conocidos' que se conecten a internet, más pqueño quedará el log, y más factible será poder tratarlo cómodamente. Ni hablar de poner en marcha un programa de descargas, porque hacen multitud de conexiones que harían el log interminable
...y así, llegar a identificar (con más o menos trabajo, según tus conocimientos) las IPs sospechosas. Y llegado el caso, bloquear dichas IPs sospechosas (primero unas y a eserar, luego otras y a esperar, etc...), una vez que veas que tras bloquear x IPs, ya no tienes intrusiones puedes deducir que entre esas bloqueadas, está/n la que tratas de buscar... en fin, da cierto trabajito, pero es muy efectivo.
|
|
|
En línea
|
|
|
|
|
Mensajes similares |
|
Asunto |
Iniciado por |
Respuestas |
Vistas |
Último mensaje |
|
|
Quizas no debe ir aqui pero... que tipo de letra es esta?
Diseño Gráfico
|
YeKTa
|
5
|
4,019
|
23 Septiembre 2007, 22:52 pm
por Red Mx
|
|
|
calcular numero aleatorio de 1 a n pero la probabilidad debe ser creciente
Java
|
kinos
|
4
|
9,674
|
19 Septiembre 2010, 02:07 am
por Carloswaldo
|
|
|
inyeccion de dll, pero que debe llevar la dll?
Programación General
|
engel lex
|
3
|
2,730
|
20 Agosto 2011, 05:18 am
por engel lex
|
|
|
El smartphone de Facebook podría aparecer esta semana
Noticias
|
wolfbcn
|
0
|
1,477
|
1 Abril 2013, 18:32 pm
por wolfbcn
|
|
|
España acelera su velocidad de conexión a Internet pero aún debe mejorar
Noticias
|
wolfbcn
|
0
|
1,373
|
8 Enero 2015, 18:37 pm
por wolfbcn
|
|