¿Cómo se usan las IP en la piratería?

Hola,

El uso de IP es una máscara para ingresar al mundo profundo. 🙂

Un hacker es simplemente un vándalo en línea, si lo piensas. ¿Qué hacen los vándalos sino dañar cosas que no les pertenecen, sin otra buena razón que hacerlo? Un pirata informático quiere introducirse en una red de su elección para hacer daño grave (o no tan grave), como robar direcciones de correo electrónico o sus datos personales.

La piratería se centra principalmente en causar problemas a las grandes empresas y agencias gubernamentales. Pero cualquier cosa es un juego justo, y es por eso que algunos piratas informáticos menores se rebajarán tanto como para hackear las direcciones IP de nuestras computadoras, solo para arruinar las cosas por un momento.

Su identificador de red: una dirección IP.

Como probablemente sepa, cada computadora que está conectada a una red o Internet tiene su propia dirección IP. Todos en Internet deben tener una dirección IP para enviar correos electrónicos, buscar información o comprar en línea. Es tan simple como esto: cuando estás conectado, tienes una dirección IP activa. Y dependiendo de dónde se encuentre, su dirección IP puede cambiar.

Muchas conversaciones en Internet que dicen que nuestras direcciones IP pueden revelar nuestras identidades no son precisas. Como han señalado los expertos, si nuestras direcciones IP fueran realmente la puerta de entrada a toda nuestra información personal y privada, toda Internet sería un gran desastre. Pero afortunadamente, nuestras direcciones IP por sí solas no nos convierten en objetivos fáciles.

Desafortunadamente, eso no significa que los piratas informáticos dejarán en paz las direcciones IP. Recuerde: a los piratas informáticos simplemente les gusta estropear las cosas, de modo que aún verán qué interrupción podrían causar. 🙂 😛

Pero, de todos modos, ¿cómo entraría el hacker en tu computadora?

Puertos: como puertas de tu casa.

En el mundo de TCP / IP, la interfaz entre las redes y sus programas ocurre a través de un sistema de canales electrónicos llamados puertos. Cada uno de estos puertos tiene un número único que lo identifica. Entonces, en cierto sentido, los puertos son tuberías en la computadora a través de las cuales los datos pueden fluir hacia y desde una aplicación particular y el software de protocolo de red.

Cada dirección IP tiene puertos asociados. Esos puertos son una parte importante de su sistema informático: varios programas (aplicaciones) pueden estar ejecutándose en la misma computadora, y el software de red incorporado en su computadora debe tener una forma de saber qué paquete de datos entrante está destinado a qué solicitud. Necesita saber, por ejemplo , cómo enviar correos electrónicos entrantes a su programa de correo electrónico.

“Así es como sucede”.

Un edificio con habitaciones.

Entonces tenemos direcciones IP, puertos y programas. Piense en ellos como una dirección en su computadora, una puerta de entrada a una habitación y una habitación en sí. Con esta imagen en mente, mira tu puerto como una puerta trasera que permite la entrada a tu casa … a tu computadora. Completando la analogía, la sala es una sola aplicación (programa) que está ejecutando.

Si está conectado a Internet y ejecuta un programa, se abrirá un puerto relacionado (identificado por un número). Eso es bueno para usted, pero podría permitir que alguien que conozca su dirección IP (un extraño, un pirata informático) acceda a su conexión, con alguna capacidad de participar o afectar el programa que está ejecutando.

Detrás de la puerta.

Afortunadamente, cada sala / programa es algo autónomo y no tiene puertas de conexión a las otras “salas” en su computadora. Por lo tanto, incluso si un pirata informático obtiene su dirección IP, se cuela en su puerto a través de la gran puerta trasera y entra en su programa, eso es todo lo que pueden llegar.

podrías haber hecho esta pregunta: ¿hay alguna forma de bloquear la puerta?

Si. Ahí es donde entra en juego un firewall. Esencialmente bloquea la actividad de intrusos para que no pasen por los puertos. 😀

Haciendo invisible su dirección IP.

Una forma de mantener a raya a los piratas informáticos es ocultar su verdadera dirección IP. Una forma de hacerlo es configurar una red privada virtual (VPN) personal . Con una VPN , sus solicitudes en línea se enrutan a través de una vasta red de computadoras, y usted usa una VPN temporal para comunicarse en línea. Un hacker no vería su verdadera dirección IP y no podría conectarse a su computadora.

Visite sitios web seguros, mientras navega 🙂

Gracias 🙂

Una dirección IP es como una dirección de calle para su computadora. Le dice al resto del mundo quién eres y dónde estás. Un cortafuegos puede considerarse como las puertas y muros de su propiedad. Puedes decirle a la puerta lo que entra y sale y las paredes son imposibles de atravesar directamente hoy en día. Y su propiedad es su red de lo que sea que tenga.

Los hackers curiosos que reciben su dirección IP pueden caminar por el exterior de su propiedad y ver qué aberturas hay. “Oh, mira, una roca suelta” “Oh, mira, un pasadizo secreto” “Me pregunto qué pasa cuando hago esto …” Luego dicen “¡Qué dulce, estoy dentro, exploremos este lugar para ver qué hay en la tienda!” Por supuesto, la perspectiva de los piratas informáticos / intrusos sería drásticamente diferente a la suya como propietario / administrador de la red (están haciendo cosas que nunca podría entender). Quizás encuentren alguna información privada. Tal vez instalarán monitores secretos en todas partes para controlar la propiedad. Tal vez encuentren su gran alijo de pornografía y luego lo publiquen en WikiLeaks. ¿Quién sabe?

La única diferencia entre su red y su propiedad es que se necesita mucho más esfuerzo e inteligencia para detectar a un intruso en su red como si no escuchara ningún ruido. Sin embargo, no todo el tiempo un hacker encuentra un agujero porque las paredes y las aberturas son aparentemente sólidas.

Lo que la mayoría de las personas no entienden es que Internet tiene muy pocas razones para hacer cosas en su red, excepto por los estafadores realmente malos (solo quieren su dinero). Entonces, si no tiene un hacker que lo persiga por alguna razón, estas cosas nunca le sucederán.

Las IP [1] se utilizan para comunicar el dispositivo de las víctimas, y para explotar con algunas herramientas avanzadas [2] con Grabify, puede obtener la dirección IP de una persona, pero controlar la PC de alguien con IP no es una broma.

En realidad, mientras navega por cualquier sitio web, está regalando su cookie de identidad con lo que se puede identificar IP y eso no es gran cosa.

Como se indica en su Propósito, sugiero la instalación remota de malware.

Instalación remota de malware realizado con keylogger

Notas al pie

[1] Dirección IP – Wikipedia

[2] Cómo los hackers usan su dirección IP para hackear su computadora y cómo detenerla

Cuando puede localizar la dirección IP de una persona, entonces está encontrando su número único y simplemente usando aplicaciones puede obtener una gran cantidad de información. Hay muchas ventajas, pero una persona inteligente cubrirá sus huellas ocultando su IP del resto del mundo.

Tor, señales de Wi-Fi … navegador

Echa un vistazo a las aplicaciones y puedes encontrar la IP de una persona a través del nombre # de teléfono, etc.

La IP es la dirección de cualquier dispositivo conectado a una red. Se utiliza para conectarse al dispositivo, ya sea para uso normal o para pirateo. (Creo que está buscando “si conozco la dirección IP, cómo me permite hackear el sitio” y uno no tiene nada que ver con el otro. Conectarse a quora.com o al 54.210.178.68 es lo mismo: si usa el nombre, su computadora le pide primero al sistema DNS la IP, luego se conecta a la IP. Los nombres son para las personas, las direcciones IP son para las computadoras, pero saber la dirección IP de un servidor no darte alguna ventaja)

Últimamente, mi amigo y yo hemos arreglado una especie de desafío de piratería en el que gana el que obtiene acceso sobre la otra computadora.

Entonces, digamos que le envío un enlace generado por una herramienta de Internet abierta llamada “ip grapify”, que me da su ip. ¿Pero es esta la IP de su máquina, o la red a la que está conectado, o su enrutador? ¿Cómo puedo usar esta IP para obtener acceso a una máquina con Windows 10, protegida por un firewall? ¿Cómo puedo ejecutar un escaneo de puertos eficiente en él?

Agradezco el tiempo dedicado a las respuestas detalladas 😀

Conocer la dirección IP significa conocer la dirección de la víctima. Con él, el hacker puede investigar un poco y encontrar cuál es el sistema que está ejecutando y cómo explotarlo.

Para hacer eso, enviará algo de tráfico a su IP .