Cómo saber si alguien me ha pirateado en la misma red

Asegúrese de hacer las siguientes verificaciones cuidadosamente:

  1. Si está en Windows, intente ejecutar la utilidad Comprobador de archivos del sistema (Ejecutar como administrador >> sfc.exe) para analizar cualquier dato dañado en su sistema.
  2. Realice una comprobación de análisis de red desde su sistema y compruebe los paquetes entrantes y salientes. Hay muchas herramientas disponibles para esto, pero recomendaría usar WireShark para Windows y Linux e Interceptor para Android
  3. Tenga cuidado con los mensajes o notificaciones antivirus falsas, esto puede ser una señal de piratería.
  4. Los clientes de IRC son otra forma común para que un pirata informático acceda a una red informática. Si alguna vez ha participado en un chat de IRC, su computadora podría haber sido pirateada.
  5. La puerta trasera, los troyanos, el spyware, el malware, etc. son signos de piratería. Intente ejecutar un escaneo a través de las herramientas existentes y elimínelo. Algunas de estas herramientas son: SpyBot, HijackThis, ComboFix.

Hay muchas otras medidas de precaución disponibles que ayudarán a estar seguros en la red.

Espero que esto te pueda ayudar.

Antes que nada, enumeraré algunos de los vectores de ataque.

Si está usando Windows :

En Windows, los hackers apuntan principalmente a dos cosas si estás en una misma red.

  1. Explotaciones Remotas.

En el caso, ¿no sabes qué es la explotación remota?

Déjame escribir algunos puntos para explicarlo? bueno ..

Con el nombre ” Remoto ” puedes adivinar de alguna manera que haremos algo sentados

justo en frente de la pantalla de tu computadora.

Sí, exactamente en exploits remotos, no necesitamos interactuar con la víctima para obtener el shell inverso en la computadora de la víctima.

O utilizas tu propio exploit remoto, o utilizas el famoso Metasploit Framework, que te ofrece exploits listos para usar. (Metasploit es una bestia, esto no solo te ofrece exploits remotos, sino también un montón de cosas geniales, como generadores de código de shell, exploits remotos, incluso puedes adjuntar tus propios exploits personalizados que puedes ejecutar dentro de Metasploit).

Podemos descargar el archivo VM ” Metasploitable ” de SourceForge.

Configure el Metasploitable en su máquina local y pruebe Practicing Metasploit framework.

Metasploitable tiene muchos servicios vulnerables en ejecución, lo que te ayuda a practicar Metasploit. ( Metasploitable y Metasploit es diferente).

Entonces, no voy a explicar todo el proceso aquí. Te estoy mostrando solo los vectores de ataque porque, antes de que te salves, ¡necesitas saber cómo te está hackeando!

Entonces, primero que nada! Deje de usar Windows Systems ahora mismo, si realmente le preocupa comprometerse realmente fácilmente. ¡No estoy diciendo que si estás usando Linux y Mac estás a salvo! ¡NO! En ese caso, ‘hacker’ necesita trabajar más en ti antes de hackearlo (¡Hay toneladas de vectores de ataque! ¡No voy a escribirlos todos, Maldición!)

Ahora, si crees que ya estás pirateado?

Ahora puede ir a su máquina de ventanas en este momento que está en una red y verificar sus servicios que se ejecutan detrás de escena, ¿por qué estos servicios están tomando tanta memoria?

Verifique todo el proceso que se ejecuta detrás. Para eso hay publicaciones de blog ya hechas escritas. Análisis forense de Windows: ¿me han pirateado?

2. Ingeniería social –

¿Por qué la ingeniería social?

Porque, hagas lo que hagas, excepto los remotos, debes interactuar con el usuario directa o indirectamente. En este caso, los hackers intentan engañarte a ti, no a tu computadora.

Eres mucho más inteligente que yo, en este caso y no ser engañado por alguien.

La mejor de las suertes y no te hackeen.

Gracias

Rony Das

La forma de detectar un sistema comprometido en una red depende de la sofisticación del hack. Bueno, la idea básica es hacer algunas pruebas forenses. Si no está familiarizado con ninguna materia técnica, le sugiero que comience a buscar su conexión establecida. Vea si tiene algo extraño y, por lo general, las computadoras se ven comprometidas al usar algún tipo de malware basado en troyanos. Aquí hay un buen comienzo. Mira ese enlace, puedes hacerte una idea.