Intenta lo siguiente:
Conéctese a cualquiera de los servicios WhoAmI y vea lo que se sabe de usted.
En mi caso se ve así:
- Se supone que TCP realiza un retroceso exponencial para garantizar que los paquetes lleguen eventualmente. ¿De qué manera puede fallar esto al usar una conexión ADSL doméstica con wifi?
- ¿Qué puedo saber sobre alguien de su dirección IP?
- ¿Qué puede hacer una persona si conoce mi dirección IP externa?
- ¿Qué es la tecnología de red de transporte de paquetes?
- Cómo usar el protocolo Telnet para acceder a servidores remotos y ejecutar solicitudes HTTP
Mi dirección IP, información del navegador, búsqueda de DNS
[Consulta whois.arin.net]
[Redirigido a whois.ripe.net]
[Consulta whois.ripe.net]
[whois.ripe.net]
% Este es el servicio de consulta de la base de datos RIPE.
% Los objetos están en formato RPSL.
%
% La base de datos RIPE está sujeta a términos y condiciones.
% Ver http://www.ripe.net/db/support/db-terms-conditions.pdf
% Nota: esta salida ha sido filtrada.
% Para recibir resultados para una actualización de la base de datos, use el indicador “-B”.
% De información relacionada con ‘176.205.64.0 – 176.205.127.0’
% El contacto de abuso para ‘176.205.64.0 – 176.205.127.0’ es ‘ [correo electrónico protegido] ‘
inetnum: 176.205.64.0 – 176.205.127.0
nombre de red: ETISALATADSL-EMIRNET
descr: Emirates Telecommunications Corporation
descr: PO Box 1150, Dubai, Emiratos Árabes Unidos
país: AE
admin-c: AK915-RIPE
tech-c: AK915-RIPE
estado: PA ASIGNADO
Mnt-by: ETISALAT-MNT
mnt-lower: ETISALAT-MNT
Rutas mnt: ETISALAT-MNT
creado: 2013-02-07T06: 25: 09Z
última modificación: 2013-02-07T06: 25: 09Z
fuente: RIPE
persona: Arif Khalid
dirección: Emirates Telecommunications Corporation
dirección: PO Box 1150, Dubai, EAU
teléfono: +971 800 6100
fax: +971 4 2959876
Observaciones: para cualquier tipo de abuso que se origine en nuestra red, por favor
observaciones: correo electrónico [correo electrónico protegido]
nic-hdl: AK915-RIPE
Mnt-by: ETISALAT-MNT
creado: 2002-02-11T09: 36: 40Z
última modificación: 2008-06-19T04: 25: 20Z
fuente: RIPE # Filtered
% Esta consulta fue atendida por el Servicio de consultas de base de datos RIPE versión 1.87.4 (BLAARKOP)
Entonces, lo que puede detectar es que mi computadora se hace visible en los Emiratos Árabes Unidos. Ese es el lugar donde vivo, con unos 9 millones de personas más.
No es posible ocultar su dirección IP del punto donde se vuelve visible. Es obvio que se necesita, ya que su IP es el protocolo utilizado para conectar dos computadoras.
En el mundo occidental y libre en general, la dirección IP es estable, lo que significa que cada vez que vuelva a encender su PC será exactamente la misma. Sin embargo, esto puede usarse (con DNS) para hacer que su PC sea visible. Puede iniciar un servidor web o un servidor de noticias. En el mundo no tan libre, esto es temido y, por lo tanto, muchos lugares no tienen direcciones IP fijas. De hecho, podría cambiar incluso si lo sigue usando durante el día varias veces nuevamente para derrotar a los periodistas una forma rápida de desplegar información.
Muchos juegos / páginas web / chats, etc. utilizan WebIO de una manera muy rápida para permitir que las páginas se conecten directamente entre sí. Skype / Wechat, etc. tienen capacidades similares para conectarse con otras personas. De nuevo, eso es con el uso de su dirección IP.
Si temes que alguien pueda usar mal, hay varias posibilidades. Podría pagar una pequeña cantidad por año para emplear una VPN. Yo tengo varias. Esto le permite conectarse primero a otro país en algún túnel encriptado. Para cualquier persona lo suficientemente inteligente como para verificar su IP, parece provenir de otro lugar.
Si te sumerges regularmente en sitios peligrosos, el tipo ‘haz clic aquí para aprender sobre piratería’ … necesitarás crear cajas de arena en las que los hackers puedan jugar mientras los observas. Una buena manera es usar un VMware con muy poco material personal o material personal inventado y un sistema de disco que le permita comparar en detalle lo que ha cambiado. Hay varios paquetes muy buenos que comparan archivos y pueden ver dónde impacta un virus o dónde se inserta el código.
En tales casos, también es bueno tener cosas como un wirehark o un monitor de red que recopile datos del exterior. No es raro ver ataques extensos desde China si conecta un servidor SQL o Exchange directamente en la red en un VMWare. Por lo general, les toma unos días encontrarlo, pero luego el juego comienza con ataques de inicio de sesión interminables que intentan detectar cualquier debilidad.
Para una persona no técnica, en general, debe limitar lo que su computadora puede hacer tanto como sea posible. Recuerde que cuando compra una computadora, está sintonizada para ser utilizada en un entorno de red para la oficina. O peor, para ser utilizado en casa e interactuar con otros dispositivos. Sin embargo, su conexión a Internet solo necesita IP4. Nada más.
Un buen firewall puede ayudar, pero lo más importante es la familiaridad con su computadora.
Debo recomendar Autoruns de SysInternals / MS
Documentación, descargas y recursos adicionales.
Autoruns te dice lo que todo comienza cuando tu computadora arranca. La mayoría de los virus de alguna manera deben iniciar un perro guardián y, por lo tanto, es esencial conocer lo que se ha agregado después de su última visita al sitio web de una iglesia u otro sitio web infectado.