¿Qué puede encontrar un pirata informático sobre usted en un paquete TCP IP?

¿Alguna vez has visto cómo se ve?

Aquí un ejemplo de wireshark, una herramienta muy útil para dar sentido al flujo de bytes. Descifra las diferentes capas y ocasionalmente, golpea el oro

IP contiene dos direcciones, el remitente y el receptor. Esto es inevitable, ya que la forma en que funciona IP es que permite la comunicación entre dos hosts, uno es su computadora y el otro, por ejemplo, uno de los servidores web en los que se ejecuta este sitio

En detalle, también podría ser la dirección de su enrutador. Su computadora podría estar escondida detrás de un traductor de direcciones de red. Esto permite que las PC tengan direcciones IP inocentes y libres en un rango como 192.168.xy o 10.xyz

Entonces, de hecho, esto no dice mucho de ti … solo que tu enrutador o PC existe

El IP a menudo es utilizado por TCP para crear una conexión. Esto permite la retransmisión en caso de que algunas cosas caigan en el camino. Hay poco que aprender de un marco TCP. Contiene algunos posibles tamaños de ventanas interesantes que indican un poco sobre la cantidad de memoria que tiene disponible su PC. No es realmente impactante.

Sin embargo, TCP es utilizado por algo como el correo y HTTP. Por lo tanto, el contenido de una trama TCP podría ser interesante si, por accidente, contiene información personal útil.

Tómelo de un viejo pirata informático que, si bien las herramientas modernas permiten todo tipo de juego interesante con contenido de cuadros, en realidad hay muy poca información útil en un solo paquete TCP.

Una vez más, lo interesante es atraparlo iniciando sesión en su correo web o pagando con su tarjeta de crédito mientras está en su cibercafé o en el vestíbulo del hotel. Pero solo TCP … no es tan útil.

En general, podrían averiguar qué tipo de sistema operativo está utilizando, con herramientas como p0f (que puede ser una información valiosa).

Una información interesante específica en un paquete TCP es el número de secuencia TCP (y, obviamente, los números de puerto en ambos lados de la conexión).

Si puede enviar paquetes con una dirección IP de origen falsificada, conocer (o predecir) el número de secuencia es el otro requisito para que sus paquetes falsos sean aceptados como parte de una conexión TCP (lo que le permite inyectar datos en la conexión o desconectarla) , por ejemplo).

En la suplantación ciega no puede establecer una conexión usted mismo, exactamente porque le faltan los números de secuencia: cuando el servidor SYN / ACK se vacía, no sabrá cómo ACK.

El número de secuencia también se usa para la cookie SYN.

¿Dónde interceptaría un hacker un paquete TCP / IP?

El único escenario posible donde puedo ver que esto suceda es un hacker que se sienta allí husmeando el tráfico de la red.