No estás hackeado.
Bueno, no por este enlace de todos modos.
Abrí el enlace que proporcionó en una instancia de la nube y aprovisioné la conexión a través de Burp Suite para poder rastrear exactamente lo que sucedió con el redirecciones.
Resulta que es un enlace grabify.link. Grabify ofrece acortamiento de url y proporciona cierto nivel de información detallada sobre quién sigue el enlace. Esto incluye la dirección IP, el encabezado del agente de usuario, el nombre de host y la hora en que se siguió el enlace. Estos son todos los metadatos estándar que se envían cada vez que envías tráfico de todos modos. En este punto, la persona conoce al menos su dirección IP y el tipo de sistema operativo / navegador que está utilizando (a menos que ya haya modificado su agente de usuario, lo que muchos lo hacen por razones de privacidad). Si tiene puertos abiertos / servicios de escucha en su enrutador, es muy probable que intenten atacarlos si son maliciosos.
Las malas noticias:
Tienen cualquier información que puedan obtener de su IP, nombre de host y encabezado de usuario-agente. Esto incluye a su proveedor de cable ya que su proveedor de cable es el propietario del bloque de red en el que se encuentra.
La buena noticia:
No pueden hacer mucho con esto solo. Pueden asustarlo pretendiendo haberlo pirateado, pero solo con este enlace no han tenido acceso a su red / teléfono.
Qué hacer ahora:
-
Si tiene una IP dinámica de su ISP (la mayoría lo tiene), libere y renueve su contrato DHCP. Esto cambiará su dirección IP y ya no sabrán cómo encontrar su enrutador. A veces, puede hacer esto en su enrutador; algunos ISP deben llamarlos y decir que desea liberar / renovar su contrato de DHCP. Puede verificar que esto funcionó en Google "cuál es mi IP" antes y después de la publicación / renovación.
-
Compruebe qué puertos están abiertos y qué servicios están escuchando en el enrutador.
Esto es más fácil de hacer en una máquina Linux, pero también se puede hacer en
Windows y Mac obteniendo la herramienta nmap
. Para referencia, esto es
el comando que utilizo en Linux para escanear mi propia dirección IP pública cuando quiero ver
A qué puertos he expuesto:
dig +short myip.opendns.com @resolver1.opendns.com | xargs nmap -p0-
Esto obtiene su dirección IP pública y escanea todos sus puertos. Si esto le parece extraño, buscaría en Google la forma de escanear su IP pública o buscaría otras respuestas. Esta no es la forma más estándar de encontrar y escanear su IP pública, pero es eficiente en Linux, especialmente cuando la primera mitad del comando tiene un alias de whatismyip
.
Línea inferior:
Probablemente estés seguro ... por ahora.
Si cada uno de sus puertos en el lado WAN de su enrutador está cerrado, está bien. Si libera / renueva su contrato de arrendamiento DHCP a través de su ISP, está muy bien. Si tiene puertos abiertos / servicios escuchando en el lado de la WAN, definitivamente obtenga un nuevo arrendamiento DHCP, ya que la persona ahora puede sentarse y tratar de encontrar vulnerabilidades en ellos, y posiblemente hackearlo desde allí. Si resulta que eres un alma desafortunada con una IP pública estática (improbable), ponte el cinturón de seguridad y descubre la mejor forma de proteger tu enrutador, porque esta persona sabe su dirección ahora.