¿Los hackers usan IP de otras personas como proxy / VPN para cubrir sus huellas? ¿Cómo hacen esto? ¿Y cómo puedo protegerme de eso?

La IP es como su dirección de calle.

Imagina que, para ocultar tus huellas, le diste una dirección incorrecta a alguien. Ahora, por supuesto, esta persona no sabría dónde vives, lo que podría ser bueno. Por otro lado, ninguno de ellos podría enviarte nada. Los servicios postales entregarían los paquetes a la dirección incorrecta.

Por lo tanto, para ciertos tipos de ataques, como DoS o correo no deseado, es preferible falsificar una dirección IP falsa. Estos son los tipos de ataques en los que no espera ninguna respuesta útil en forma de paquetes de datos. No es posible protegerse contra él, la mayoría de las veces los hackers usarán una función de aleatorización simple para crear una nueva IP falsa para cada paquete.

Para la mayoría de los ataques que podrían llamarse verdaderamente piratería, como ingresar a una red segura, el atacante deberá recibir datos de su víctima. Fingir una dirección IP no produciría nada. Para eso, los piratas informáticos pueden usar una VPN, de modo que la víctima vea la dirección iP del nodo de salida VPN en lugar de la dirección IP original. Así es como se culpó a Rusia por el pirateo de los correos electrónicos del Partido Demócrata en los Estados Unidos hace un tiempo: el nodo de salida de la VPN que usó el supuesto atacante estaba ubicado en Rusia. Por supuesto, el atacante podría haber estado ubicado también en Rusia, pero también en cualquier otra parte del mundo.

Otro enfoque similar es utilizar proxies (plural, importante). Cada VPN es un proxy, pero no todos los proxy son una VPN. Los servidores proxy utilizados por los piratas informáticos a menudo son computadoras o, más bien, servidores que han sido puestos bajo el control de los atacantes durante un pirateo anterior. Se han configurado para no mantener datos de registro y para reenviar el tráfico de una determinada dirección a otra dirección. A menudo, un buen hacker formará una cadena de varios de esos proxies. Será casi imposible para la víctima averiguar quién está realmente detrás de ese ataque.

Para protegerse contra ese tipo de ataque, siempre debe tener las últimas actualizaciones de seguridad para el sistema operativo de su servidor y para cada software de Internet que se ejecute en él. Además, tenga la menor cantidad posible de servicios de Internet disponibles. Tener una contraseña segura, pero eso es evidente, creo.

No sé cuál es tu sistema operativo. Conocimientos básicos sobre esto es;

  • Mire su tráfico saliente. Si ve cosas extrañas, puede ser un tráfico de malware / troyano
  • Mire su tráfico entrante. Quizás tenga un trabajador de denegación de servicios distribuidos (DDoS) en su sistema. Significa, verificar continuamente una url para un nuevo trabajo DDoS
  • Verifique todos sus puertos abiertos y sus servicios. Escuchando puerto pero ¿por qué? En su control? ¿Escucha toda o solo IP local o específica?
  • Verifique sus reglas NAT desde el módem / enrutador para la redirección de puertos.
  • Verifique las reglas de Firewall si existen.
  • Cosa más importante; No puedes hacer eso siempre. Instale un ayudante para este trabajo. Sus nombres son Firewall y / o Antivirus

Como puedes hacer eso ? Diferentes soluciones en todos los sistemas, pero el antivirus es una buena opción si no tiene ninguna idea (como Leer GIF – Buscar y compartir en GIPHY) al respecto.