Si publicaste algo anónimamente, ¿es posible que un hacker aún obtenga tu dirección IP?

Intenta lo siguiente:

Conéctese a cualquiera de los servicios WhoAmI y vea lo que se sabe de usted.

En mi caso se ve así:

Mi dirección IP, información del navegador, búsqueda de DNS

[Consulta whois.arin.net]
[Redirigido a whois.ripe.net]
[Consulta whois.ripe.net]
[whois.ripe.net]
% Este es el servicio de consulta de la base de datos RIPE.
% Los objetos están en formato RPSL.
%
% La base de datos RIPE está sujeta a términos y condiciones.
% Ver http://www.ripe.net/db/support/db-terms-conditions.pdf
% Nota: esta salida ha sido filtrada.
% Para recibir resultados para una actualización de la base de datos, use el indicador “-B”.
% De información relacionada con ‘176.205.64.0 – 176.205.127.0’
% El contacto de abuso para ‘176.205.64.0 – 176.205.127.0’ es ‘ [correo electrónico protegido] ‘
inetnum: 176.205.64.0 – 176.205.127.0
nombre de red: ETISALATADSL-EMIRNET
descr: Emirates Telecommunications Corporation
descr: PO Box 1150, Dubai, Emiratos Árabes Unidos
país: AE
admin-c: AK915-RIPE
tech-c: AK915-RIPE
estado: PA ASIGNADO
Mnt-by: ETISALAT-MNT
mnt-lower: ETISALAT-MNT
Rutas mnt: ETISALAT-MNT
creado: 2013-02-07T06: 25: 09Z
última modificación: 2013-02-07T06: 25: 09Z
fuente: RIPE
persona: Arif Khalid
dirección: Emirates Telecommunications Corporation
dirección: PO Box 1150, Dubai, EAU
teléfono: +971 800 6100
fax: +971 4 2959876
Observaciones: para cualquier tipo de abuso que se origine en nuestra red, por favor
observaciones: correo electrónico [correo electrónico protegido]
nic-hdl: AK915-RIPE
Mnt-by: ETISALAT-MNT
creado: 2002-02-11T09: 36: 40Z
última modificación: 2008-06-19T04: 25: 20Z
fuente: RIPE # Filtered
% Esta consulta fue atendida por el Servicio de consultas de base de datos RIPE versión 1.87.4 (BLAARKOP)

Entonces, lo que puede detectar es que mi computadora se hace visible en los Emiratos Árabes Unidos. Ese es el lugar donde vivo, con unos 9 millones de personas más.

No es posible ocultar su dirección IP del punto donde se vuelve visible. Es obvio que se necesita, ya que su IP es el protocolo utilizado para conectar dos computadoras.

En el mundo occidental y libre en general, la dirección IP es estable, lo que significa que cada vez que vuelva a encender su PC será exactamente la misma. Sin embargo, esto puede usarse (con DNS) para hacer que su PC sea visible. Puede iniciar un servidor web o un servidor de noticias. En el mundo no tan libre, esto es temido y, por lo tanto, muchos lugares no tienen direcciones IP fijas. De hecho, podría cambiar incluso si lo sigue usando durante el día varias veces nuevamente para derrotar a los periodistas una forma rápida de desplegar información.

Muchos juegos / páginas web / chats, etc. utilizan WebIO de una manera muy rápida para permitir que las páginas se conecten directamente entre sí. Skype / Wechat, etc. tienen capacidades similares para conectarse con otras personas. De nuevo, eso es con el uso de su dirección IP.

Si temes que alguien pueda usar mal, hay varias posibilidades. Podría pagar una pequeña cantidad por año para emplear una VPN. Yo tengo varias. Esto le permite conectarse primero a otro país en algún túnel encriptado. Para cualquier persona lo suficientemente inteligente como para verificar su IP, parece provenir de otro lugar.

Si te sumerges regularmente en sitios peligrosos, el tipo ‘haz clic aquí para aprender sobre piratería’ … necesitarás crear cajas de arena en las que los hackers puedan jugar mientras los observas. Una buena manera es usar un VMware con muy poco material personal o material personal inventado y un sistema de disco que le permita comparar en detalle lo que ha cambiado. Hay varios paquetes muy buenos que comparan archivos y pueden ver dónde impacta un virus o dónde se inserta el código.

En tales casos, también es bueno tener cosas como un wirehark o un monitor de red que recopile datos del exterior. No es raro ver ataques extensos desde China si conecta un servidor SQL o Exchange directamente en la red en un VMWare. Por lo general, les toma unos días encontrarlo, pero luego el juego comienza con ataques de inicio de sesión interminables que intentan detectar cualquier debilidad.

Para una persona no técnica, en general, debe limitar lo que su computadora puede hacer tanto como sea posible. Recuerde que cuando compra una computadora, está sintonizada para ser utilizada en un entorno de red para la oficina. O peor, para ser utilizado en casa e interactuar con otros dispositivos. Sin embargo, su conexión a Internet solo necesita IP4. Nada más.

Un buen firewall puede ayudar, pero lo más importante es la familiaridad con su computadora.

Debo recomendar Autoruns de SysInternals / MS

Documentación, descargas y recursos adicionales.

Autoruns te dice lo que todo comienza cuando tu computadora arranca. La mayoría de los virus de alguna manera deben iniciar un perro guardián y, por lo tanto, es esencial conocer lo que se ha agregado después de su última visita al sitio web de una iglesia u otro sitio web infectado.

Su IP se registra la mayor parte del tiempo cuando publica algo en Internet. El hacker necesitaría acceder al servidor donde está grabado y luego el hacker debería encontrarlo. No es probable que suceda.

Para encontrar su IP, un hacker usaría la técnica Honey pot, lo que significa que crearía un sitio web falso diseñado para atraerlo y alentarlo a publicar algo. Muchos webmasters (por ejemplo, foros) pueden ver la IP de sus usuarios.

Para “publicar” algo, debe enviar paquetes a la computadora de destino. Si se trata de un sitio web, debe usar HTTP (o HTTPS). Eso está construido sobre TCP, que es un protocolo orientado a la conexión. Eso significa que no puede enviar un paquete con información de IP falsa. Debe tener una conversación de ida y vuelta antes de poder publicar cualquier cosa. Por lo tanto, los registros del servidor web tendrán acceso a esa dirección IP.

Entonces, para ocultar su dirección IP, primero debe conectarse a un proxy (una computadora intermedia). Entonces, la IP del proxy es lo que aparece en los registros. Mientras el proxy no registre su IP y la correlacione con esa conexión, está bien.

Agregue más proxies según lo requiera su paranoia.

More Interesting

¿La conmutación de paquetes está obsoleta? ¿Qué debería reemplazarlo?

¿El número de máquinas conectadas (físicas y virtuales) en el mundo ya es mayor que el número de direcciones IPv4 disponibles?

Cómo crear su propio paquete tcp / IP y agregar su propia carga útil y enviarla a otro sistema usando el lenguaje de programación c

Con la herramienta nmap, ¿es posible descubrir por qué un puerto en particular está cerrado / abierto?

¿Qué sucede si se cambia la máscara de subred de un host? ¿Cómo afecta el enrutamiento?

¿Qué dispositivo en miniatura tiene un altavoz y un micrófono y puede conectarse a una dirección IP específica para solicitudes de datos entrantes y salientes?

¿Qué tan complicado y costoso sería ejecutar un intercambio de paquetes X.25 en 2016?

¿Podrían las direcciones IP eliminar las direcciones Ethernet? ¿Por qué necesitamos ambas direcciones?

¿Qué es una dirección IP enrutable? ¿Cómo puedo determinar si estoy usando uno?

Infraestructura de Internet: ¿Qué me impide reclamar una dirección IP pública y enviar paquetes desde esa IP, esto engaña a las tablas de enrutamiento para que piense que la dirección me fue asignada legítimamente?

¿Cómo puedo convertir IP pública a IP privada?

¿Cuál es el mejor ocultador de IP?

¿Qué startup puede identificar clientes potenciales a través de la dirección IP?

¿HTTP utiliza TCP o UDP? ¿Por qué?

Si estoy usando Internet en mi computadora portátil usando un teléfono inteligente como punto de acceso, ¿cuál puede ser la dirección IP de la computadora portátil? ¿Podemos cambiar la dirección IP o Mac de la computadora portátil manualmente?