Cómo verificar si mis dispositivos personales fueron pirateados y utilizados para los recientes ataques DDoS en Dyn

El primer paso es aprender qué dispositivos están hablando con Internet y con qué servidores están hablando.

TL; DR: identifique el otro extremo de sus flujos de tráfico y decida si desea comunicarse con las máquinas que pertenecen a esas entidades. Detenga el tráfico que no considere necesario para sus actividades.

Vería mi tráfico de red entrante y saliente en su casa. Use algo como Wireshark para ver los paquetes que pasan por su conexión a Internet y busque para identificar qué tipos de paquetes son y qué hacen. Para esto, debe leer sobre el modelo OSI en redes. Una vez que comprenda bien eso, puede sumergirse. No hay una solución rápida, pero si realmente quiere saberlo, así es como lo haría.

Obviamente, necesitará una metodología para hacer esto, por lo que le recomiendo desconectar o apagar todos los dispositivos de red en su red doméstica y habilitar solo uno (y, por supuesto, la computadora que está usando para monitorear). De lo contrario, es probable que vea un diluvio interminable de paquetes de red que parecerá casi imposible de clasificar. Una vez que haya identificado el tráfico que va hacia y desde un dispositivo durante unos 15-30 minutos, entonces desconectaría ese y pasaría al siguiente. Si no entiende por qué su computadora está enviando un paquete tipo X, intente hacer una regla de firewall en esa computadora que lo bloquee y vea qué se rompe (si es que hay algo). Si nada se rompe después de unos pocos días de uso, deje la regla allí, no necesita ese tráfico (por lo que probablemente sea algo que no desea).

CÓMO INFORMAR SI EL TRÁFICO ES SOMBRA:

Tendrá que determinar sus propios métodos de confianza, sin embargo, le sugiero que este sea un buen lugar para comenzar. 1. Determine la dirección IP del dispositivo en su red local que está monitoreando actualmente. 2. Determine la dirección externa (del lado de Internet) del dispositivo en el otro extremo de un paquete particular que ha elegido inspeccionar. 3. Busque esa dirección con un servicio en línea como WHOIS y vea quién es el propietario. 4. Determinar la reputación de ese servicio. Si se trata de algo como Google, Facebook, Wall Street Journal, etc., generalmente puede suponer que no es nefasto, al menos a menos que REALMENTE desee investigar y examinar la fuente. Por supuesto, las personas usan servicios legítimos por mala acción, sin embargo, para nuestros propósitos, determinar que no es trivial.

Si desea saber qué programas envían / ​​reciben tráfico innecesario, busque “cómo saber qué programas están utilizando la red en (Windows, Linux, Mac OSX, etc. para su sistema operativo)”. Si el tráfico en sus dispositivos que no son de computadora parece sombrío después de haberlo analizado, es probable que no haya mucho que pueda hacer al respecto, a menos que esté dispuesto a configurar un dispositivo de firewall (hecho colocando una computadora entre el Internet de su hogar conexión y sus dispositivos de red), y permita que modere el tráfico que entra y sale. Básicamente, esto es lo que llamamos Man In The Middle (-ing) usted mismo.