Su respuesta al incidente dependerá de si quiere intentar atrapar al atacante …
Tienes más posibilidades de atraparlos si puedes controlar el ataque en tiempo real. Idealmente, no querrás molestar a la máquina mientras el ataque está en curso. Esto puede hacerse notar y detener el ataque.
Por lo tanto, puede mirar los registros de conexión entrantes / salientes de su enrutador para rastrear la IP o ejecutar netstat en la PC. Una vez que tenga la IP, debería poder usar cualquiera de los servicios en línea para retroceder a su ISP. La mayoría de los grandes proveedores tienen una línea de respuesta a incidentes y un equipo de soporte. Por lo general, no lo usan los usuarios domésticos, pero si planteas suficiente infierno y sigues elevando el problema, puedes conseguir que te ayuden. El rastreador de IP también le daría una ciudad y una ubicación general del metro para que pueda presentar una queja ante la policía local o federal. Las probabilidades son que la IP será un callejón sin salida o el caso será ignorado, pero aún vale la pena intentarlo.
- Cómo eliminar el virus wizcaste.exe emergente
- ¿Qué tan fuerte debe ser la contraseña raíz de una caja de Linux?
- En términos simples, ¿qué es el encadenamiento de bloques de cifrado y cuáles son sus inconvenientes?
- ¿Es seguro un cifrado de turno para el uso de la red?
- ¿Cuáles son algunas técnicas utilizadas para probar la fuerza de los algoritmos de cifrado de clave simétrica?
Otra opción sería tomar la dirección IP y ejecutar un escaneo de puerto completo. Puede tener suerte y obtener información valiosa para intervenciones legales posteriores. Te sorprendería saber cuántos “piratas informáticos” no parchean sus propios sistemas. De nuevo, es una posibilidad remota, pero ¿por qué no intentarlo? Es muy poco probable que denuncien el intento y el escaneo de puertos no es ilegal. No recomendaría ejecutar un DDoS de represalia directa. Es ilegal y atrae demasiada atención de los ISP …
Si simplemente quiere detener el ataque, entonces necesitará desconectar la conexión de red.
En ambos escenarios, no confiaría en la máquina en ese punto. Verificaría las marcas de tiempo de actualización del BIOS para garantizar que no haya cambios e instalar una nueva unidad. Desde allí, puede instalar su sistema operativo / aplicaciones y restaurar el contenido de las copias de seguridad sin conexión. Si necesita datos de la unidad comprometida, entonces se puede colocar en una base de unidad USB y montar solo lectura / no ejecución. Solo tenga en cuenta que todavía hay algún riesgo. Los archivos no ejecutables (documento de Office, archivos de imagen, PDF, etc.) aún pueden infectarse con código malicioso y las fechas de modificación de archivos pueden falsificarse. Una vez que tenga los datos, la unidad comprometida debe limpiarse, volver a particionarse y formatearse.
Una vez más, los rastreadores de IP solo lo llevarán a la ciudad y a la ubicación general del metro. Si el atacante tiene acceso a su PC, entonces podría ser posible localizarlo. La unidad puede contener información de nombre / dirección u otra información identificable. En estos días es relativamente fácil rastrear cuentas de redes sociales hasta un nombre y luego a una dirección utilizando registros públicos o sitios de verificación de antecedentes / verificación de identidad de terceros.