Depende de la situación, así que hablemos de lo que un hacker no puede hacer fácilmente si le falta esta información (y es solo un ejemplo).
Primero, así es como suele verse un ataque:
https://image.slidesharecdn.com/…
Digamos que soy un hacker y logré controlar un recurso dentro de su red (Dan de finanzas hizo clic en el enlace equivocado y ahora controlo su PC).
No estoy realmente interesado en el disco duro de Dan, lo que quiero es la base de datos, el servidor de correo electrónico … Ese tipo de cosas. Así que estoy en algún lugar entre los puntos 3 y 4 y, para ganar, tengo que llegar al 6.
- ¿Dos computadoras conectadas en el mismo WiFi tienen la misma dirección IP? ¿Es posible o no?
- 'Solo se pueden reservar dos boletos tatkal desde esta dirección IP' ¿Qué significa este error? ¿Qué tengo que hacer?
- Si todos los estudiantes en una red inalámbrica de la universidad tienen la misma dirección IP externa, ¿pueden las compañías como Google saber quién envió una búsqueda o solicitud?
- ¿Por qué pasó esto? ¿Cómo alguien más está usando mi dirección IP?
- ¿Se puede rastrear al propietario de una cuenta FB eliminada a través de los mensajes que envió a alguien? ¿Es posible obtener la dirección IP de esos mensajes?
Lo tranquilo que pueda estar mientras hago esto tendrá un gran impacto en si tengo éxito o no. Si quiero obtener el contenido del servidor de correo electrónico y no sé su IP, una de las primeras cosas que probablemente haré es iniciar un escaneo de puertos en el puerto 25 (SMTP, el puerto utilizado para los correos electrónicos) en su red . Lo que esto significa es que voy a ejecutar algún software que intentará conectarse al puerto 25 en todas las máquinas de su red. Cualquier herramienta de monitoreo de red decente identificará esto como un ataque y le notificará. Si ya conozco la IP, puedo permanecer bastante sigiloso.