Si un hacker está en la misma red wifi que yo, ¿qué puede hacer él? [duplicar]

-1

Ok, así que cuando un pirata informático tiene la contraseña de la red wifi y se conecta a la red, puede hacer cosas como monitorear el tráfico, capturar contraseñas, incluso acceder a PC, etc.

Pero lo que me interesa saber es qué puede hacer con mi computadora una vez que tenga acceso. Tengo 4 preguntas para esto:

  1. Si le está haciendo algo a mi computadora portátil, ¿me daré cuenta?

  2. Los piratas informáticos pueden copiar datos almacenados en mi computadora portátil, pero ¿pueden recuperar archivos eliminados de forma permanente? (tipo de papelera de reciclaje vacía de eliminar o cambiar + eliminar)

  3. Mi SO, Firewall y Antivirus están actualizados, ¿cuáles son las posibilidades de que me hackeen?

  4. ¿Es posible que un atacante no deje rastro? Al igual que él, instala un programa y el programa se configuró para desinstalarse solo para no dejar rastro. ¿Es eso posible?

GRACIAS! También es solo un recordatorio de que estoy hablando de ataques que ocurren en la misma red wifi, no a través de Internet. Gracias de nuevo.

    
pregunta XXDRAGON35XX 21.05.2013 - 16:08
fuente

4 respuestas

3
  

Si le está haciendo algo a mi computadora portátil, ¿lo notaré?

Probablemente no si el hacker es de alguna manera competente.

  

Los piratas informáticos pueden copiar datos almacenados en mi computadora portátil, pero ¿pueden recuperar archivos eliminados de forma permanente? (tipo de papelera de reciclaje vacía de eliminar o cambiar + eliminar)

Siempre hay una posibilidad. Los archivos "eliminados permanentemente" no se eliminan realmente. Es probable que aún existan rastros de él en su disco duro.

  

Mi SO, Firewall y Antivirus están actualizados, ¿cuáles son las posibilidades de que me hackeen?

Todavía hay una buena posibilidad. Hay vulnerabilidades de día cero en casi cualquier software bajo el sol. Existe una buena posibilidad de que un pirata informático pueda ingresar a un sistema completamente parcheado. Por supuesto, esto no es una excusa para escatimar en la aplicación de parches.

  

¿Es posible que un atacante no deje rastro? Al igual que él, instala un programa y el programa se configuró para desinstalarse solo para no dejar rastro. ¿Es eso posible?

Sí, por supuesto, de lo que estás hablando es de un rootkit .

    
respondido por el Ayrx 21.05.2013 - 16:12
fuente
1

1) Depende de cómo esté configurada su computadora y de cuán atento esté usted. No debería ser obvio si son competentes, pero cosas pequeñas como la CPU inesperada y el uso del disco duro no son realmente algo que puedan evitar fácilmente que sean visibles. Hay actividades normales que pueden causar actividad aleatoria de CPU y HDD, pero un intento de piratería tendría que usar recursos de CPU y HDD.

2) Si el archivo se puede recuperar utilizando las utilidades de eliminación, no hay razón para que un atacante no pueda acceder a él si puede ingresar a su sistema lo suficiente. No son mágicos, si un atacante puede comprometer su sistema lo suficientemente a distancia, pueden lograr cualquier cosa que puedan lograr mientras están sentados frente a su computadora que no impliquen tener que alterar realmente el hardware. Para eliminar un archivo de forma segura, la información debe escribirse sobre las ubicaciones donde se almacenó en el disco.

3) Mientras esté arreglado, no hay muchas posibilidades de que sigan adelante mientras no tenga las cosas abiertas en la red de área local. Si tiene recursos compartidos de archivos y estos están disponibles para la LAN, entonces las posibilidades aumentan significativamente, pero si su computadora está razonablemente bloqueada, entonces las posibilidades bajan a casi cero, a menos que esté hablando de un atacante muy sofisticado que lo ataque directamente. / p>

4) Absolutamente, pero sería muy difícil. Para no dejar ningún rastro, tendrían que hacer una copia de seguridad de los bytes utilizados en cualquier sección del disco duro en el que escriben y luego restaurarla antes de salir o tendrían que ejecutarse completamente en la memoria. Las herramientas forenses están diseñadas específicamente para evitar alterar un sistema de cualquier manera. Estos podrían ser adaptados para su uso en una computadora pirateada para evitar igualmente dejar un rastro de su uso. Dicho esto, a menos que sea un objetivo específico, es muy probable que dejen un rastro para mantener una puerta trasera abierta para ellos en el futuro, pero no es una garantía.

    
respondido por el AJ Henderson 21.05.2013 - 17:10
fuente
0

1) Probablemente no esté considerando las preguntas que hace :)
2) Depende de lo que entiendas por "eliminado permanentemente", pero creo que la respuesta es "sí", ver 1.
3) Bajo
4) Sí

Creo que alguien puede dedicar una hora a escribir una respuesta a sus preguntas, ya que son muy amplias y usted no proporciona información específica.

    
respondido por el Andy Thompson 21.05.2013 - 16:13
fuente
0

Mi respuesta incluirá citas de otros que hayan respondido.

1) Según la respuesta, depende del nivel de habilidad del atacante. Sin embargo, debes tratar a un atacante como un período de atacante. Ya sea que estén atacando a través de una red inalámbrica o enviándole un ataque del lado del cliente.

En el ataque del lado del cliente, la máquina comprometida se convierte así en el atacante.

2) Debido a que están en su máquina, nada les impide instalar herramientas para recuperar archivos eliminados. Puedes superar esto usando las herramientas de "trituración".

3) Tu SO, Firewall y Antivirus harán poco contra un ataque del lado del cliente y / o malware, ya que la mayoría tiende a cerrarlos.

El antivirus solo es bueno para las amenazas CONOCIDAS. Si creo algo capaz de explotarte AHORA MISMO, ningún AV del mundo lo sabe y no lo marcará como una amenaza. Podría meterme en "empacadores", "ofuscación", etc., pero es una exageración. El antivirus no es una solución segura.

4) Absolutamente. Algunos de los mejores atacantes son los que no se ven. Sin embargo, esto requiere mucha planificación y estrategia. Para incluso borrar sus pasos, necesitan realizar ciertas tareas, lo que significa que cuando se hayan ido, habrá datos residuales, sin embargo, las secuencias de comandos y la programación pueden superar esto.

Ahora para citar:

  

Mientras esté arreglado, no hay muchas posibilidades de que obtengan   encendido mientras no tenga las cosas abiertas en la red de área local.

Esto solo es aplicable a una amenaza basada en la red, en la que un atacante ATRATA específicamente a un objetivo. Sin embargo, si está en la misma red, nada me impedirá, por ejemplo, modificar una página que está viendo, lo que me permite inyectar algo en el flujo (piense aquí).

  

si su computadora está razonablemente bloqueada, entonces las posibilidades disminuyen a   prácticamente cero a menos que esté hablando de un muy sofisticado   atacante que te apunta directamente.

Esto está lejos de la verdad. La mayoría de los autores de malware evitan muchas defensas utilizando iframes y otras formas de ataques en los "SISTEMAS MÁS CERRADOS". Esto se debe a que los vectores de ataque no se entienden realmente. Ahora recuerde, este hilo trata sobre una red WiFi, pero el punto en el que no se piensa es el ataque basado en la red. Si estoy en su red, tal vez existe la posibilidad de que pueda MITM su conexión:

You --> wifi router --> Internet --> Google

En este ejemplo

me --> ARP POISON --> Router & Clients
me --> re-route everything going out --> from clients --> to me --> to router

You --> open Google --> (what you think is your router) --> me
me --> (here is this quick iframe script using SET (Social Engineering Toolkit)) Here is your Google page--> you
Your machine --> open up a connection to me (game over)
    
respondido por el munkeyoto 23.05.2013 - 20:58
fuente

Lea otras preguntas en las etiquetas