Verificar mi escenario de seguridad de infraestructura de Internet [cerrado]

-1

He leído un poco acerca de la infraestructura de Internet recientemente. He descubierto cómo los delitos informáticos son fáciles de cubrir y una forma bastante segura de realizar cualquier ataque sin dejar rastro. Me sorprendió que fuera así y quería saber si entendí el tema de manera incorrecta o si hay algunas técnicas que se pueden usar para prevenir abusos de TI.

El principal hecho que me sorprendió mucho es que la dirección MAC no sale de nuestra red LAN. Por lo tanto, en la capa más baja, se envía la dirección MAC al enrutador principal de la LAN, que transmite todos los datos. Generalmente este enrutador es operado por nuestro proveedor de internet. Por lo general, hay algunas leyes que requieren el almacenamiento de las direcciones MAC (que son las que pueden identificar nuestra computadora) junto con nuestros datos de Internet.

Debido a que la única forma de identificarnos para alguien de fuera de nuestra red LAN es obtener la IP de los datos que recibimos, lo que es igual a la dirección IP de nuestro Proveedor de Internet y luego usar alguna ley o policía. pregúntele a qué equipo exactamente se envió esa información con, por ejemplo, explotar. La única forma en que he descubierto que el proveedor de Internet puede identificarnos es la dirección MAC, asumo que es la dirección MAC de la tarjeta de red, no nuestra dirección MAC de la CPU. Entonces, ¿qué pasa si el proveedor de Internet no tiene una infraestructura para almacenar tales cantidades de datos? ¿Durante cuánto tiempo es realista que mantienen nuestros datos de caché de Internet? ¿Qué sucede si tenemos VPN en algún país salvaje donde no existen tales implementaciones y el Proveedor de Internet no almacena en caché nada?

Y el otro escenario es que un atacante podría fácilmente (supongo) romper la contraseña de WIFI del vecino y enviar un exploit como él o ella. Incluso si vamos a algún lugar público con internet sin cámara. Desde la perspectiva del atacante, podemos enviar exploits fácilmente y desaparecer. Para estar seguro de que un atacante puede destruir la tarjeta de red. Esto no es un hardware tan caro.

¿Es eso lo que describí los hechos y el mundo real o me perdí algo en el tema de los problemas globales de seguridad de Internet y la detección de piratas informáticos? Infórmeme un poco o déjeme el enlace donde puedo obtener más información y llenar mis vacíos de conocimiento.

    
pregunta GuessMe 15.09.2018 - 14:26
fuente

2 respuestas

1

En primer lugar, es probable que un ISP no use los enrutadores MAC para identificarlo. El ISP sabe qué puerto de su enrutador está conectado a su casa, por lo que si cambia su enrutador, no perderá el acceso a Internet.

En segundo lugar, es incluso más simple que eso. Si descarga Tails OS, generará MAC al azar cada vez que se reinicie sin destruir las tarjetas de red. Luego, simplemente puede conectarse a través de un WiFi abierto, público o comprometido y usar una VPN y / o Tor por si acaso, y cualquier persona por debajo del nivel NSA tiene cero posibilidades de rastrear su IP.

Dicho esto, hay otros trucos que la policía puede tratar de identificarte. El FBI ha utilizado notoriamente el malware para identificar las computadoras sospechosas, la identificación del navegador es una cosa enorme y muchas otras formas simples en que puede revelar su identidad por accidente.

La prevención del rastreo de IP es fácil. Prevenir todos los otros pequeños trucos es difícil.

Por ejemplo, se capturó a un gran número de ciberdelincuentes porque ingresaron a su cuenta personal (Facebook, correo, etc.) desde la misma IP que usaron para piratear.

    
respondido por el Peter Harmann 15.09.2018 - 15:26
fuente
1
  

Por lo general, hay algunas leyes que requieren el almacenamiento de las direcciones MAC (que son las que pueden identificar nuestra computadora) junto con nuestros datos de Internet.

Es posible que se requiera que el proveedor de servicios almacene la propiedad intelectual en comparación con el cliente durante un período de tiempo, pero no estoy al tanto de que este requisito se extienda más allá de cualquier país occidental. De todos modos, las direcciones MAC son Trivial para cambiar .

  

Debido a que la única forma de identificarnos para alguien de fuera de nuestra red LAN es obtener la IP de los datos que recibimos, lo que es igual a la dirección IP de nuestro Proveedor de Internet y luego usar alguna ley o policía. pregúntele a qué equipo exactamente se envió esa información con, por ejemplo, explotar.

Con NAT commonplace, una dirección IPv4 no identifica la computadora. Como máximo identifica la conexión a internet que se utilizó. En una demanda civil esto puede ser suficiente; en un caso penal, generalmente se requiere una mejor prueba para condenar a alguien por un delito.

  

La única forma en que he descubierto que el proveedor de Internet puede identificarnos es a través de la dirección MAC, asumo que es la dirección MAC de la tarjeta de red, no nuestra dirección MAC de la CPU.

CPU's no tiene direcciones MAC. Y el MAC de su tarjeta de red por lo general nunca sale de su casa.

  

Entonces, ¿qué pasa si el proveedor de Internet no tiene una infraestructura para almacenar tales cantidades de datos? ¿Durante cuánto tiempo es realista que mantienen nuestros datos de caché de Internet? ¿Qué sucede si tenemos VPN en algún país salvaje donde no existen tales implementaciones y el Proveedor de Internet no almacena en caché nada?

No es una gran cantidad de datos. Con la banda ancha, los clientes tienden a estar conectados la mayor parte del tiempo. Si tenemos un ISP con 1M clientes, cada uno de los cuales recibe una nueva IP una vez por semana, es 1M * (32 bytes + 10 bytes) en términos generales: IP y número de cliente. Eso es 300MB a la semana, o 16GiB / año. Eso no es mucho.

  

Y el otro escenario es que un atacante podría fácilmente (supongo) romper la contraseña de WIFI del vecino y enviar un exploit como él o ella.

Claro. Es por eso que la IP originaria no prueba nada. O el atacante puede comprar acceso en las nubes de Microsoft, Google o Amazonas. O pueden infectar PC aleatorias con malware y usarlas para atacar ...

  

Incluso si vamos a algún lugar público con internet sin cámara. Desde la perspectiva del atacante, podemos enviar exploits fácilmente y desaparecer. Para estar seguro de que un atacante puede destruir la tarjeta de red. Esto no es un hardware tan caro.

O simplemente configura un MAC aleatorio.

  

¿Es eso lo que describí los hechos y el mundo real o me perdí algo en el tema de los problemas globales de seguridad de Internet y la detección de piratas informáticos? Infórmeme un poco o déjeme el enlace donde puedo obtener más información y llenar mis vacíos de conocimiento.

La mayoría de los ataques de hoy están automatizados. Es menos interesante descubrir quién está detrás de ellos en la mayoría de los casos; La aplicación de la ley a través de las fronteras es, en el mejor de los casos, difícil. En el peor de los casos, los atacantes son patrocinados por el estado y pueden operar con inmunidad en su país de origen.

    
respondido por el vidarlo 15.09.2018 - 15:43
fuente

Lea otras preguntas en las etiquetas