¿Es posible buscar toda la actividad de Internet realizada por una dirección MAC, una dirección IP, etc.?

2

Parece que algo que una persona promedio no puede hacer, pero puede que algunas compañías de renombre o los piratas informáticos tengan la tecnología para buscar toda la actividad de Internet realizada por una cierta dirección MAC (u otro identificador de computadora como una dirección IP)?

    
pregunta Puuu 12.11.2015 - 11:14
fuente

3 respuestas

7

Hay muchas variables a considerar con esta pregunta, y he ignorado el seguimiento de la dirección MAC, ya que en general es bastante fácil cambiar una dirección MAC de todos modos.

  1. Un ISP puede consultar qué conexiones se han realizado desde dispositivos que utilizan su red. Esto puede ser hasta el nivel de la página, para las conexiones HTTP, el nivel del sitio, para las conexiones HTTPS, o para un nivel de IP, para cosas como SSH o conexiones proxy. Por lo general, no puede ver lo que sucede fuera de su propia red, por lo que no vería las comunicaciones entre un servidor de sitio de comercio electrónico y un servidor de un proveedor de pagos, incluso si esto fue activado por una acción en la red que puede ver. Usted envía los detalles de inicio de sesión a la tienda, el servidor de la tienda envía los datos de la tarjeta almacenada al proveedor de pagos, junto con el costo total, el proveedor responde a la tienda, la tienda le responde a usted. Solo los primeros y últimos pasos serían visibles para el ISP.

    El ISP tampoco puede ver, en general, lo que sucede dentro de su red local; no pudo decir qué máquina en su red fue la fuente original de una solicitud si la conexión está usando NAT (típica para la mayoría de los proveedores). ¡Esto cambia ligeramente con IPv6, pero voy a ignorarlo por el momento!

  2. Los proveedores de análisis, publicidad y redes sociales pueden ver qué páginas ha visitado una computadora determinada, en función de las cookies y mejoradas por las direcciones IP. Solo pueden ver páginas que tienen su código incrustado, en el caso de Google, que son muchas páginas, ya que muchos sitios usan Google Analytics, pero pueden ver hasta el nivel de página específico, incluso en conexiones HTTPS. No tienen visibilidad de actividades no relacionadas con la web, por lo que no pueden ver si una computadora realiza una conexión SSH, a menos que sea a un servidor que controlan.

  3. En teoría, los proveedores de sistemas operativos podrían ver todo lo que hacía una computadora específica mientras ejecutaba ese sistema operativo, ya que es probable que todo el tráfico pase por las capas de control del sistema operativo. En la práctica, no hay evidencia de que esto ocurra, incluso con las funciones de devolución de informes en algunos sistemas operativos.

  4. De manera similar, teóricamente, un fabricante de PC podría integrar un dispositivo de monitoreo en computadoras que podrían informar. Nuevamente, no hay evidencia de que esto ocurra, y cualquier enrutador habrá detectado cualquier información enviada de esta manera.

  5. Si está en una red de negocios, el departamento de TI puede ver casi todo lo que sucede. Esto puede incluir tráfico HTTPS al nivel de la página, si utilizan técnicas de monitoreo de intermediarios, aunque estas tienden a violar la privacidad de los usuarios y pueden dejar los sistemas de la empresa abiertos a otros ataques. Para negocios, incluya instituciones educativas, departamentos gubernamentales generales y cualquier otro entorno corporativo.

  6. Las agencias de seguridad (por ejemplo, NSA, GCHQ) pueden obtener información de los ISP, compañías de redes sociales, agencias de publicidad y empresas, ya sea legalmente, con una orden de arresto, o por medios más dudosos. Por lo tanto, pueden obtener casi cualquier dato sobre lo que ha estado haciendo una dirección IP. En general, no pueden afirmar que la actividad conectada a una dirección IP en particular fue generada por una persona específica (hay excepciones: si hay una videollamada y un objetivo está hablando a la cámara, sería muy difícil argumentar que no fue así). ellos). También tienen una capacidad limitada para seguir los datos que se ejecutan a través de proxies seguros: pueden ver que se hizo una conexión a uno, pero es posible que no siempre puedan ver el destino final del tráfico.

  7. Hackers. Voy a subdividir este:

    1. Si pueden instalar un rootkit en su sistema o en su enrutador, trátelos como fabricantes de PC maliciosos. Supongamos que pueden ver todo (probablemente estés a salvo si usas un CD en vivo).
    2. Si pueden instalar software de monitoreo en su sistema, trátelos como fabricantes de sistemas operativos maliciosos. Supongamos que pueden ver todo, desde el sistema operativo actual hasta (probablemente estés seguro en un sistema operativo diferente)
    3. Si pueden oler su tráfico, trátenlo como ISP. Supongamos que puede ver los datos a los mismos niveles que se describen allí, pero con la capacidad de identificar máquinas locales también.
    4. Si pueden piratear proveedores de servicios de Internet (ISP), analíticos, publicitarios o de redes sociales, o redes de negocios, pueden asumir todo lo que se encuentra debajo de la entrada correspondiente.
    5. Si pueden instalar barras de herramientas del navegador, trátelas como proveedor de análisis, pero con pleno conocimiento.
    6. Si no pueden instalar nada, no pueden monitorear el tráfico de la red y no pueden piratear otros sistemas, probablemente no puedan ver nada. Sin embargo, todavía pueden ser peligrosos.
respondido por el Matthew 12.11.2015 - 12:42
fuente
1

La dirección MAC de su computadora solo se usa en su subred, no pasará más allá de su enrutador. A menos que algún software lo incluya en los documentos que edite en su dispositivo.

Si tiene una dirección IP estática, las personas "normales" pueden comenzar a buscarla, ya sea con motores de búsqueda como Google o en los archivos de acceso del servidor web que pueden leer.

Si tiene una conexión DSL que obtiene una nueva IP al menos una vez al día, su ISP sabe dónde ha estado.

Puede hacer que sea más difícil realizar un seguimiento si usó TOR. Aún puede ser atrapado si el software de seguimiento está instalado en su dispositivo.

    
respondido por el ott-- 12.11.2015 - 22:00
fuente
0

La dirección MAC es un problema. Algunos, pero no todos los dispositivos (incluidos muchos populares) no le permiten cambiar fácilmente su dirección MAC. Mientras que la dirección MAC de un dispositivo cableado no debería ser visible fuera de su red local, MAC y otros identificadores para conexiones inalámbricas (celular, Bluetooth, Wi-Fi) están disponibles para los operadores de red y para otros dentro del alcance con el equipo adecuado (trivial en el caso de Wi-Fi), lo que hace posible conectar (algunos) de sus movimientos físicos a momentos y lugares específicos.

Abrir Wi-Fi es una preocupación particular aquí, al igual que las conexiones celulares, en particular a los sitios no cifrados. Incluso los sitios encriptados no pueden ocultar su dirección IP o sus nombres de dominio (si está usando el DNS del operador de red), por lo que aunque no se conozcan las direcciones URL completas, las direcciones IP del servidor pueden serlo. Tor, VPN, etc. no pueden eliminar el problema de geotracking local, pero pueden minimizar el riesgo de vincular identificadores de dispositivos con contenido de tráfico detallado.

    
respondido por el pseudon 13.11.2015 - 00:15
fuente

Lea otras preguntas en las etiquetas