Cómo no quedar atrapado al descargar una gran cantidad de datos en una red de área local

Hay algunas razones legítimas para hacer esto. Por ejemplo, si eres un denunciante que lleva a la policía pruebas de que crees que serán destruidas.

  1. Hágalo durante un largo período de tiempo, si tiene el lujo del tiempo. La mayoría de las redes de área local en un entorno profesional tendrán varios programas para monitorear el tráfico 24/7. Cualquier cantidad anormal de datos activará una bandera. Para evitar eso, use zip o algún programa similar para comprimir los datos y dividirlos en pequeños fragmentos.
  2. Las unidades USB pueden ser monitoreadas, pero los discos duros adicionales rara vez lo son. Apague la máquina. Abra una caja, conecte un disco duro de la computadora portátil a través de cables SATA y luego inicie. Cuando esté activo, copie los datos en ese disco duro. Puedes combinar con lo anterior dependiendo de cuánto tiempo tengas.
  3. Usar la computadora de otra persona. Las oficinas de la granja de cubículos a menudo tienen máquinas “invitados” o “compartidas”. A veces incluso han compartido inicios de sesión con la contraseña escrita a simple vista. Si tiene suerte, la máquina no tiene restricciones. Para el momento en que sus servidores reciban una alerta y envíen al equipo de TI a investigar, ya se habrá ido.
  4. Use su propia computadora con Linux. Algunos programas de monitoreo (de muy baja calidad) se ejecutan solo en las máquinas locales de Windows. Llevar una computadora portátil probablemente sea demasiado obvio, pero si puede pasar de contrabando una frambuesa pi u otra mini computadora y puede encontrar un puerto de red que funcione en una sala de conferencias, oficina o cubículo, puede desconectar cualquier cosa allí y enchufar la computadora.
  5. Simplemente tome el disco duro de la computadora que tiene los datos. Abra la caja, retire el disco duro y saque de contrabando. Si lo reemplaza con un disco duro en blanco del mismo tipo, probablemente pensarán que se ha bloqueado el disco duro. Si se trata de una redada, podría ser más complicado pero incluso menos notable si se hace correctamente.
  6. Algunas mini-computadoras de escritorio son lo suficientemente pequeñas como para caber en el bolsillo de un bolso o abrigo. Solo toma toda la computadora.
  7. Use su propia red por completo. Configure su propia red wifi oculta utilizando un punto de acceso portátil. Haga que un cómplice fuera del edificio se conecte a su wi-fi. Encuentra la computadora con los datos y transmítelos al cómplice. Luego conecta todo de nuevo.
  8. Use un correo electrónico o almacenamiento basado en la nube como Dropbox, GoogleDrive o Microsoft Onedrive. El lado malo es que estos sitios podrían ser monitoreados o bloqueados. El general Petraeus fue despedido después de que lo descubrieron haciendo esto con su cuenta de Gmail, pero aún puede funcionar en algunas redes,
  9. Configure su propio sitio web con una función de carga y envíe los archivos al sitio web. Desafortunadamente, dichos sitios web podrían rastrearse o bloquearse, pero el tráfico que pasa por el puerto 80 apenas se notaría.
  10. Envíelo a través de FTP o algún otro protocolo utilizando un puerto no estándar. Los puertos estándar casi siempre se supervisan / bloquean, pero es posible configurarlo en un puerto que no se supervisa.
  11. No transmita los datos, escóndelos. Puede comprimir, copiar, renombrar y ocultar los datos en las propias computadoras de la compañía. Conviértalo en algo inocuo para la inspección informal, como nombrarlo Data32.dll y colocarlo en el directorio de Windows. Luego, cuando traiga las autoridades, puede mostrarlas cambiando el nombre del archivo a .zip y abriéndolo. Alternativamente, póngalo en un disco duro y luego oculte el disco duro en un escritorio o algo así.
  12. Use el sitio web de la compañía para enviarlo. Conviértalo en un enlace descargable enterrado en una página del sitio web de la compañía. Ve a las autoridades y muéstrales cómo descargarlo.
  13. Cifre los datos y envíelos a través de mensajes de texto o correo electrónico. Muchos sistemas de monitoreo corporativos / gubernamentales inspeccionan todos los archivos que fluyen a través de su red y señalan datos que tienen ciertas palabras clave. Convertir los datos en UUENCODE y cifrarlos puede permitir que se envíen “debajo del radar” como mensajes.

Asegúrese de que lo que esté haciendo sea legal. Todos estos conllevan diferentes cantidades de riesgo. Si no eres un denunciante, cualquiera de estos puede hacerte despedir o arrestar. Debes consultar con un abogado ya que yo no soy uno.

Pregunta original: ” ¿Cómo no me atrapan cuando descargo una gran cantidad de datos en una red de área local “?

Estoy más que un poco preocupado por lo que estás haciendo.

¿Por qué le preocupa no ser “atrapado”, y por qué es eso incluso un problema?

La mayoría de las LAN solo permiten un monitoreo de tráfico muy básico, por lo que para cualquier cantidad de tráfico razonablemente normal, esto no será un problema. Sin embargo, para ciertas LAN puede haber monitores de tráfico sofisticados, por lo que esto no es garantía.

Para responder más específicamente, necesitaría entender lo que está haciendo, y que no representa el robo de datos privados o secretos o la intromisión en los derechos digitales, y necesito saber las respuestas a las siguientes preguntas:

  • ¿Cuál es la naturaleza de la LAN? quien es el dueño?
  • ¿Por qué quieres hacer esto?
  • Definir enorme. Gigabytes? Terabytes? ¿Más?
  • ¿Descargarlo a qué?
  • ¿En qué período de tiempo?

En ausencia de esta y otra información específica, dudo que cualquier Corán responsable responda su pregunta.