Debe aparecer atacante que no está en mi lan pero si en mi pc?

Iniciado por Rnovatis, 28 Mayo 2017, 21:40 PM

0 Miembros y 1 Visitante están viendo este tema.

Rnovatis

Cuando un atacante a aprovechado alguna vulnerabilidad en tu sistema debe aparecer dentro del router en el apartado donde salen los que tengo conectados tanto por cable y wifi con sus Mac? O donde en qué apartado aparecería ese equipo remoto conectado a mi red si está desde fuera de lan ?

engel lex

si esta fuera de tu lan no aparecerá en tu router porque no es un equipo en la lan... un atacante es lo mismo que tu browser conectado a una pagina web... ese servirodr web no se verá más que en la aplicación y si analizas tu status de red (netstat) aparecerá su conexión (la cosa es que la distingas)
El problema con la sociedad actualmente radica en que todos creen que tienen el derecho de tener una opinión, y que esa opinión sea validada por todos, cuando lo correcto es que todos tengan derecho a una opinión, siempre y cuando esa opinión pueda ser ignorada, cuestionada, e incluso ser sujeta a burla, particularmente cuando no tiene sentido alguno.

Serapis

Muchos router permiten generar logs de determinadas cuestiones y enviarlas por email.
No suele ser tanto como 'todas als conexiones (sean entrantes o salientes), pero podrías mirar que permite tu router al caso.

Abres la red, pero no navegues ni uses ningún programa (el antivirus y quizás algún programa tengan programado revisar si hay actualizaciones disponibles), salvo falsos positivos del tipo descrito, será factible ver que IPs, se conectan a tu equipo...

Si usas win2, puedes usar un programa llamado "Peerblock", cuyo cometido es tanto registrar como restringir el acceso a tu equipo...
Debes configurarlo para registrar las IPs que se conectan a tu equipo (que has indicado volcarlo a un log en la carpeta del programa), luego con paciencia puedes verificar las IPs... Cuanto menos uses el navegador y programas 'conocidos' que se conecten a internet, más pqueño quedará el log, y más factible será poder tratarlo cómodamente. Ni hablar de poner en marcha un programa de descargas, porque hacen multitud de conexiones que harían el log interminable

...y así, llegar a identificar (con más o menos trabajo, según tus conocimientos) las IPs sospechosas. Y llegado el caso, bloquear dichas IPs sospechosas (primero unas y a eserar, luego otras y a esperar, etc...), una vez que veas que tras bloquear x IPs, ya no tienes intrusiones puedes deducir que entre esas bloqueadas, está/n la que tratas de buscar... en fin, da cierto trabajito, pero es muy efectivo.