¿Cómo saber si he sido infectado con un troyano a través de la vulnerabilidad de Fritz Box?

1

Esta es mi primera publicación aquí, y la primera vez que pienso seriamente en la seguridad de la red.

Creo que tengo un problema de seguridad grave en mi red. Parece que alguien de alguna manera inyectó un programa de puerta trasera en mis dispositivos y puede ver el contenido.

Noté varias cosas extrañas en mi dispositivo Android: los mensajes se etiquetaron, los correos electrónicos se marcaron como leídos sin que los abriera en ningún dispositivo, etc. Hace unas semanas también recibí un mensaje de Google que decía "alguien sabe mi contraseña de usuario". ", y me mostró una ubicación en algún lugar de EE. UU. (¿quizás un proxy?). Pero no estoy seguro de si eso está relacionado.

Sin embargo, mi sospecha es que alguien usó un exploit en el Fitzware de Fritz! Box 7362 SL (conocido desde hace aproximadamente un mes), que le permite a un atacante obtener acceso al tráfico de la red local. También alguien que conozco podría haber dado la clave de red estándar para el enrutador.

Reinicié el enrutador (configuré una nueva contraseña, hice cambios en la configuración del enrutador), cifré mis dispositivos Android e intenté identificar cualquier malware en mi PC (Ubuntu, Windows 10).

Básicamente, mi pregunta es: ¿Cómo puedo estar seguro de que algo de la red o de mis dispositivos está manipulado? Varias comprobaciones de puertos / conexiones abiertas no mostraron nada sospechoso de IMO. Pero estoy bastante seguro de que alguien me hackeó, mi instinto me lo dice.

Entonces, ¿qué piensan ustedes acerca de esto? ¿Cuál es la mejor manera de resolver este problema?

enlace

EDIT nmap me da esta salida para mi local dirección del enrutador

Discovered open port 80/tcp on 192.***.***.***
Discovered open port 53/tcp on 192.***.***.***
Increasing send delay for 192.***.***.*** from 0 to 5 due to 227 out of      566    dropped probes since last increase.
Discovered open port 8181/tcp on 192.***.***.***
Discovered open port 5060/tcp on 192.***.***.***

con mi actual ip externa traceroute me lleva al fritz box pero sin puertos abiertos

netstat -tulnp en mi máquina Ubuntu tampoco muestra nada sospechoso, por lo que veo ...

Proto Recv-Q Send-Q Local Address           Foreign Address             State       PID/Program name
tcp        0      0 127.0.1.1:53            0.0.0.0:*               LISTEN      1617/dnsmasq    
tcp        0      0 127.0.0.1:631           0.0.0.0:*               LISTEN      770/cupsd       
tcp6       0      0 ::1:631                 :::*                    LISTEN      770/cupsd       
udp        0      0 0.0.0.0:40641           0.0.0.0:*                           793/avahi-daemon: r
udp        0      0 127.0.1.1:53            0.0.0.0:*                           1617/dnsmasq    
udp        0      0 0.0.0.0:68              0.0.0.0:*                           4687/dhclient   
udp        0      0 0.0.0.0:631             0.0.0.0:*                           811/cups-browsed
udp        0      0 0.0.0.0:41630           0.0.0.0:*                           4687/dhclient   
udp        0      0 0.0.0.0:5353            0.0.0.0:*                           793/avahi-daemon: r
udp6       0      0 :::14207                :::*                                4687/dhclient   
udp6       0      0 :::54184                :::*                                793/avahi-daemon: r
udp6       0      0 :::5353                 :::*                                793/avahi-daemon: r
    
pregunta user1612540 10.05.2016 - 20:56
fuente

0 respuestas

Lea otras preguntas en las etiquetas