¿Qué puede hacer un hacker con una dirección IP? ¿Cómo obtienen los piratas informáticos dicha información confidencial?

En el sistema doméstico típico, la dirección IP en vivo en Internet está conectada a un enrutador. Los usuarios dentro de la red, generalmente a través de WiFi, acceden a Internet a través de la traducción de direcciones de red. Las direcciones privadas dentro de la red no están expuestas al exterior.

El enrutador doméstico no se puede atravesar en sentido inverso. No es posible con el enrutador típico establecer NAT inversa, a menos que el propietario haya configurado conscientemente el reenvío de puertos, como acelerar BitTorrent (producto) o instalar un servidor en una máquina interna. Tampoco es posible entrar en el enrutador típico y abrir conexiones desde allí a las máquinas internas, ya que el enrutador no es un servidor de uso general.

Por lo tanto, la posibilidad de ataque de hackers a través de la dirección IP es pequeña. El usuario típico debe tener más cuidado con lo que extrae a través de Internet, con malware y otras vulnerabilidades, que con lo que el hacker intenta introducir.

Ahora, la pregunta sobre la dirección IP es completamente diferente si el tema es sobre servidores. Asegurar un servidor es un tema complejo debido a las diferentes configuraciones posibles, con el alojamiento, la virtualización y los proveedores de la nube. (Pero sospecho que esa no es la pregunta aquí).

bueno, vamos a sumergirnos directamente en el corazón de la pregunta. En lugar de hackers, hagámoslo conmigo: p. ¿Qué haré si obtengo su dirección IP? Empecemos

  • Haré ping a tu ip para verificar si está activa o no. Después de eso, voy a nmap (escáner de puertos y mucho más) para encontrar todos los servicios que se ejecutan en su sistema. Con nmap a mi lado, puedo averiguar qué sistema operativo está utilizando y todos los posibles demonios con puertos.
  • Luego viene juzgando parte de qué puerto apuntar o qué servicios obsoletos está ejecutando (servicios vulnerables). Después de hacer una lista de eso, mi ataque será diferente.
  • Si usted es un sitio web o un servidor web, entonces puedo usar nikto o vega para buscar vulnerabilidades en las aplicaciones web. Algunos defectos comunes pero importantes son:
  1. Inyección SQL o ciega también
  2. secuencias de comandos de sitios cruzados
  3. falsificación de sitios cruzados
  4. contraseña inválida o envío de formulario
  5. inyección de conchas y muchos otros
  • Aquí viene la fase de ataque, donde puedo usar herramientas populares como metasploit para lanzar una miríada de ataques o incluso usar ingeniería social para engañarte para que abras correos electrónicos no deseados que contengan troyanos o malwares. Si soy lo suficientemente persistente, puedo ingresar a su computadora usando cualquier método.
  • Incluso, los crackers de contraseñas pueden usarse para romper la autenticación contra el protocolo ftp, ssh o telnet. Los más comunes son hydra, john the ripper, etc.
  • Después de entrar, puedo destruir tu PC y depende de la mentalidad del pirata informático, ¿por qué está pirateando?
  • Luego viene la fase posterior a la explotación, donde se puede limpiar los archivos de registro y otras pistas sospechosas y mantener la persistencia para volver a visitar

Todo esto desde solo la dirección IP 🙂

Estas son las cosas que puede hacer un hacker:

  1. Si un pirata informático se apodera de la dirección IP de un servidor, podría lanzar un ataque de Denegación de servicio distribuido (DDoS) y dejar el servicio no disponible para los usuarios previstos.
  2. Él / Ella podría lanzar ataques SSH de Fuerza Bruta e intentar obtener acceso a la máquina.
  3. Él / Ella también podría buscar los servicios que se ejecutan O cualquier puerto abierto en el host e intentaría explotarlo de alguna manera. (cualquier FTP, correo, Mysql, VNC, etc.)
  4. Si el usuario y el pirata informático comparten la misma LAN, el pirata informático podría atacar al usuario con suplantación de protocolo de resolución de direcciones y lanzar un ataque Man in the Middle (ataque de comunicaciones) para todas las comunicaciones de Internet.

Entonces, como otros han mencionado, su dirección IP es como la dirección de su hogar, pero es su deber mantenerse a salvo de todo tipo de ataques.

Siempre use un cortafuegos de software en su máquina porque nunca sabe cuándo / quién está tratando de entrar en su host (casa).

Y con respecto a la obtención de la dirección IP:
La dirección IP es parte de todas las comunicaciones de Internet, por lo que no hay mucho trabajo por hacer. Sin embargo, estas son las formas en que podría revelar su IP al atacante:

  • Navegar por un sitio web / foro del atacante
  • MI / chatear con el atacante
  • Usted mismo aloja cualquier sitio web o servicio.

Depende. Piense en su dirección IP como la misma cosa que una dirección real. Si un criminal conoce la dirección de un banco, ¿qué puede hacer? Depende completamente de qué seguridad esté en su lugar.

Si tiene un firewall en ejecución (por ejemplo, Windows Firewall) o está detrás de un enrutador NAT, probablemente esté seguro. Ambos evitarán que el tráfico entrante arbitrario llegue a su computadora. Esto detiene la mayoría de los exploits remotos.

Mis sugerencias:

  • Habilite el firewall de Windows, o el firewall que esté disponible en el sistema operativo que elija.
  • Manténgase actualizado con parches para su sistema operativo. Estos son críticos!
  • Manténgase actualizado con parches para su navegador y cualquier complemento (por ejemplo, Flash)
  • Manténgase actualizado con parches para sus aplicaciones (por ejemplo, Office, Adobe PDF, etc.)
  • Si está ejecutando servicios con conexión a Internet (por ejemplo, https) en su máquina, manténgalos actualizados y configure su seguridad de manera adecuada.
  • Instale un paquete AV básico si está realmente preocupado. Microsoft Security Essentials (MSE) es una gran opción para Windows, porque es gratuito, no intrusivo y no es un gran problema de rendimiento.

Las direcciones IP ciertamente no son confidenciales. Hay varios registradores en todo el mundo que guardan esta información y la comparten libremente. Para ver un ejemplo, consulte el Registro Americano de Números de Internet (ARIN)

Le mostrará su dirección IP y le permitirá buscar cualquier otra dirección IP. Cada sitio web al que vaya necesita saber su dirección IP para poder responder a su solicitud. Es probable que lo registren también. Una dirección IP es tan confidencial como el número en el frente del edificio en el que vive o trabaja.

Los piratas informáticos pueden usar la dirección IP de diferentes maneras (del mismo modo que una persona que realiza la entrega puede usar su dirección para entregar cosas o recogerlas), pero generalmente solo saber que la dirección IP no hace mucho a menos que se combine con otra información para obtener un perfil tuyo.

No estoy muy preocupado por las direcciones IP y tampoco creo que sea necesario.

Si se trata de una dirección IP pública (en Internet), un hacker (o cualquier otra persona) puede enviar paquetes IP a esa dirección.

El hecho de que eso le haga algo a una computadora con esa dirección IP depende completamente de cómo esa computadora (y la ruta de red que la conduce) esté configurada para responder. Las implicaciones de seguridad informática dependen exclusivamente de la implementación y configuración del sistema operativo y del software y las aplicaciones.

Las direcciones IP no son de ninguna manera confidenciales. Son públicos, y necesariamente lo son para la comunicación a través de Internet.

Las peores cosas que un hacker puede hacer:

El hacker puede buscar los servicios que ejecutan cualquier puerto abierto en el host e intentaría explotarlo de alguna manera. (cualquier FTP, correo, Mysql, VNC, etc.)

Hacker podría lanzar un ataque SSH o md5 de Brute Force e intentar acceder a la máquina.

Si un pirata informático se apodera de la dirección IP de un servidor, podría lanzar un ataque DDoS (denegación de servicio distribuida) y dejar el servicio no disponible para los usuarios previstos.

Si el usuario y el pirata informático comparten la misma LAN, el pirata informático podría apuntar al usuario con suplantación de identidad (ARP) y lanzar un ataque Man in the Middle para todas las comunicaciones de Internet.

~ AVINASH ~

Hay muchas cosas que los piratas informáticos pueden hacer con una dirección IP. En realidad, este es el capítulo del curso de CEH que enseñan, también llamado Impresión de pies o recopilación de información. Buscará la dirección IP mediante el uso de herramientas como Nmap, verificará qué puertos se están ejecutando o abiertos, verificará la versión del sistema operativo en ejecución y luego probará las vulnerabilidades que pueden comprometer el sistema. Aquí explota quiero decir que incluye muchos tipos de hacks. Para obtener información detallada, puede hacer una búsqueda en YouTube.

Saludos 🙂

La mayoría de las veces en realidad no obtienen “su” dirección IP. Simplemente ejecutan un script que interroga muchas direcciones IP y toma nota de las que responden. Con toda probabilidad, usted no es nadie desde la perspectiva del hacker, y no hay ninguna razón para buscar su dirección IP específicamente. Si lo hubiera, podrían encontrarlo con bastante facilidad a través de una variedad de medios ya descritos en estas respuestas.

Una vez que lo tienen, pueden ejecutar un ataque DDoS sobre usted. Básicamente, mantener su enrutador tan ocupado manejando los paquetes que envían que no le quedan recursos para hacer nada más. Hacer esto indicaría que saben quién eres, porque no hay nada que ganar al hacerlo con un extraño al azar.

Y eso es probablemente todo lo que pueden hacer con él si solo eres un viejo usuario habitual de Internet en casa. Para hacer cualquier otra cosa, tienen que establecer una conexión, una conexión requiere una dirección y un puerto, y los puertos solo están abiertos si proporciona servicios (como un servidor web) que probablemente no tenga.

¿Qué es lo peor que puede hacer un criminal sabiendo su dirección o número de apartamento?

Básicamente, podrían comenzar a buscar puertos abiertos u otras vulnerabilidades para acceder a su sistema. De la misma manera que un ladrón podría buscar ventanas abiertas.

Debe configurar un cortafuegos para evitar el acceso no autorizado a los sistemas, de la misma manera que configura las alarmas en su hogar.

Un medio popular de IP se obtiene enviando un enlace alterado a las personas que irán a lugares seguros, pero la IP también se envía al correo electrónico o la base de datos del remitente cada vez que alguien hace clic en ella.

El hacker solo rastrea tu ubicación y actividad

More Interesting

¿Cómo se usa la dirección IP para encontrar la ubicación de una persona, incluso si no tiene nada que ver con el GPS?

Las direcciones IPv4 están agotadas. ¿Por qué no se ha quitado IPv6?

¿No puede un CNAME apuntar a una dirección IP?

¿Por qué mi conmutador no da IP DHCP?

¿Es posible obtener el número de teléfono celular de una persona desde su IP registrada?

¿Puedes encontrar la dirección IP de alguien en un correo electrónico? Si le envío un correo electrónico a alguien desde una cuenta de yahoo / hotmail / google, ¿pueden averiguar fácilmente cuál es mi dirección IP? ¿Cómo? Si no proporciona una dirección IP exacta, ¿les dirá en qué estado estoy?

¿Cuándo reemplazará IPv6 por completo a IPv4 en el planeta?

Digamos hipotéticamente: la dirección IP de su hogar estaba siendo espiada por alguien: ¿piratas informáticos, ISP, investigadores, usarían VPN o TOR, haría alguna diferencia para proteger su privacidad?

¿Cuánta IP se necesita para enviar 10,000 correos electrónicos por día?

¿Para qué sirve mi IP pública?

¿Los iPhones tienen direcciones IP estáticas?

¿Cómo se generan las direcciones IP?

¿Puede un buen hacker rastrear mi dirección IP y mi ubicación desde mi respuesta en Quora, a pesar de que la respondí de forma anónima? ¿Qué tan fácil sería para ellos piratear? ¿Qué tan seguros son los servidores de Quora en comparación con otros sitios gigantes?

Cuando me conecto a una red privada virtual, ¿cambiará mi dirección IP?

Cómo convertir una IP privada asignada por un ISP a una IP pública