Bueno, hay varias posibilidades obvias:
- Su computadora está comprometida.
Si hubiera comprometido personalmente su computadora, podría usarla como un nodo de retransmisión, y todo lo que hice parecería que venía de su computadora, a menos que alguien estuviera vigilando tanto el tráfico dentro como fuera de su casa, en el momento preciso estaba siendo malvado
Un paquete llega a su computadora, sale de su computadora y parece que es de usted.
- Al crear un paquete de datagramas a partir de paquetes UDP antes de enviar, ¿cómo conoce la capa IP la dirección IP de destino?
- ¿Qué herramienta puedo usar para encontrar rápidamente la dirección MAC de un dispositivo?
- Cómo usar el wifi protegido por contraseña de mi vecino si conozco su dirección IP
- ¿Cómo oculto mi dirección IP?
- ¿Cómo busco una asignación de dirección IP?
- Su enrutador está comprometido.
Nuevamente, parecerá que proviene de usted, porque la mayoría de los enrutadores hacen NAT ( traducción de direcciones de red ), lo que significa que todo lo que proviene de su red no parecerá que proviene de su computadora, o de alguna otra computadora en la red, va a funcionar ser la dirección IP del enrutador que está registrada.
Un paquete ingresa a su enrutador desde mi computadora, un paquete sale de su enrutador y parece que proviene de su enrutador, lo que significa que parece que proviene de usted.
- Algún otro dispositivo conectado a su enrutador está comprometido.
Esto es realmente fácil, ya que a la mayoría de los dispositivos conectados a Internet les gusta “llamar a casa”, parte de su modelo de negocio es recolectar datos, y usted los obligó instalando un dispositivo VOIP, una cámara IP, o un “Refrigerador inteligente” Samsung o una “estufa / horno conectado” de GE, o una “lavadora inteligente” de LG para que pueda avisarle cuando termine de lavar la ropa. O tal vez fue un abridor de puerta de garaje (que es lo mejor, ya que puedo conectarlo al centro desde fuera de su casa).
Un paquete entra en su refrigerador / lavadora / lo que sea de mi computadora, un paquete sale de su refrigerador / lavadora / lo que sea, y parece que proviene de su enrutador, lo que significa que parece que proviene de usted.
- Tiene un ISP de “servicio compartido / punto de acceso público”.
Muchos ISP en estos días tienen “puntos de acceso público” en todas partes donde tienen un enrutador. Si tiene Comcast, por ejemplo, también transmitirá un SSID de “xfinitywifi”, y cualquier persona con una cuenta XFINITY puede iniciar sesión en xfinity usando su WiFi como punto de acceso.
Y dado que el punto de acceso WiFi es un enrutador … Un paquete entra en su enrutador desde mi computadora, un paquete sale de su enrutador y parece que proviene de su enrutador, lo que significa que parece que proviene de usted.
- Alguien está en su red WiFi ilícitamente.
Lo más probable es que se hagan pasar por uno de sus propios dispositivos, pero también se puede hacer usando una herramienta para descifrar la contraseña de WiFi.
Sin embargo, si no eres un tonto absoluto con respecto a la seguridad, tienen que hacerse pasar por uno de tus dispositivos por la dirección MAC, ya que has configurado tu enrutador para que no permita el tráfico de red desde un dispositivo desconocido. Lo que significa que tiene que ser un dispositivo conocido, lo que significa que tienen que hacerse pasar por él.
En realidad, esto es bastante trivial, ya que puede escuchar el tráfico de la estación, y cualquier cifrado ocurre por encima de la capa de dirección MAC. y luego solo necesita volver a jugar atacar el punto de acceso para (eventualmente) entrar. Puede tener suerte, o si el punto de acceso se ha configurado correctamente, puede tomar un par de horas. Pero generalmente no más que eso.
Un paquete ingresa a su enrutador desde mi computadora, un paquete sale de su enrutador y parece que proviene de su enrutador, lo que significa que parece que proviene de usted.
- Otros métodos que no me molesto en revelar.
Mucha gente ejecuta sus puntos de acceso WiFi en lo que el fabricante llama “modo sigiloso”. Todo esto realmente significa que no está enviando la baliza en el intervalo de baliza de 11 segundos, identificando el punto de acceso por nombre.
En realidad, es bastante fácil sentarse en el bloque con una antena “Pringles Can” (citada, porque las latas Pringles no tienen el diámetro exacto) y simplemente escuchar con una tarjeta WiFi en modo promiscuo para ver si hay tráfico en su casa, y puedo identificar tu punto de acceso de todos modos, a media milla más o menos.
Entonces, todo lo que realmente ha logrado al apagar la baliza es hacer que sus dispositivos Apple y Samsung desconecten sus conexiones de Internet con la frecuencia suficiente para que haga la transmisión de video en su Samsung Smart TV (que por cierto: yo también podría estar entrando ) es más un dolor en el trasero de lo que vale porque sigue almacenando en búfer cada vez que pierde el faro esperado.
SIN EMBARGO.
La conclusión es que no podrá usar ninguno de estos como una defensa plausible de negación, si los abogados de los bloggers deciden demandarlo en la casa pobre.
Primero, será un caso civil, lo que significa que el estándar de prueba será “preponderancia de evidencia”, no “más allá de una duda razonable”.
Lo que esto significa es que, aunque pueda tener una negación plausible , porque uno de estos ataques podría estar sucediendo, dependerá de usted demostrar que la explicación más simple es falsa.
Tendrás que demostrar que uno de ellos sucedió, en otras palabras.
Porque, en realidad, la explicación más simple es que las publicaciones en su blog fueron hechas por usted.
Lo sentimos, pero si lo obtuvieron a través de una orden judicial, es probable que lo persigan, porque eso significa una, posiblemente dos órdenes de arresto ya, lo que significa que son negocios, no solo están bromeando.