Moje domowe IP (podobno) było zaangażowane w atak DDoS


3

Wydaje się, że nie było żadnej społeczności SO zajmującej się bezpieczeństwem komputerowym, więc zapytam tutaj ...


Jak sugeruje tytuł, moje domowe IP (podobno) było zaangażowane w atak DDoS .

Dostałem telefon od technika komputerowego zaangażowanego w stronę internetową, który powiedział, że jego serwery zostały zaatakowane, a moje domowe IP znajduje się w logach.

Nigdy wcześniej nie słyszałem o tej stronie, a facet wydawał się szczery. Powiedział, że było kilka ataków DDoS, i zadzwonił do mnie, abym spróbował to rozwiązać. Skarżył się także firmie obsługującej jego serwery. Powiedział, że firma hostingowa dała mu mój numer telefonu, ponieważ z telefonem jest powiązany telefon stacjonarny.


W każdym razie nie wiem pierwszej rzeczy na temat adresów IP i ataków DDos. Więc zapytam:

  • czy osoba atakująca może użyć / sfałszować mój adres IP w celu przeprowadzenia ataku DDoS?
  • czy to musi być ktoś w mojej okolicy, podłączony do mojej sieci Wi-Fi, czy może osoba atakująca może używać mojego adresu IP zdalnie?
  • czy wirus komputerowy może być odpowiedzialny i atakować bez rozróżnienia?
  • czy komputery Mac mogą mieć takiego wirusa?
  • co powinienem zrobić, jeśli taka myśl naprawdę się wydarzyła?

Dziękuję Ci...



dziękuję, spróbuję ... czy powinienem go stąd usunąć?
Manube,

4
Nie sądzę, że jest to szczególnie nie na temat tutaj. Byłbym bardziej zaniepokojony tym, że facet dzwoni jako atak inżynierii społecznej, aby uzyskać dostęp do twojego komputera. Nie sprawił, że odwiedziłeś jakieś bardzo konkretne strony lub nie zainstalowałeś żadnego oprogramowania?
Mokubai

2
Nie sądzę, żeby mógł dostać twój numer w ten sposób, a gdyby zrobił to w USA, przynajmniej twój ISP mógłby mieć poważne kłopoty ...
Austin T Francuski

1
Zgadzam się z @Mokubai. To bardziej przypomina oszustwo. Zwykle ludzie nie mogą uzyskać twoich danych kontaktowych tylko na podstawie adresu IP. Mogą znaleźć Twojego dostawcę usług internetowych, ale nie powinien on podawać twoich danych kontaktowych, ale skontaktować się z tobą bezpośrednio. Ponadto, w którym dniu się skontaktowałeś? Jest już blisko prima aprilis. To może być również wyszukany dowcip.
LPChip

Odpowiedzi:


3

Tak, osoba atakująca może zarówno użyć, jak i sfałszować adres IP, aby wykonać DDoS. Tworzenie pakietów ze sfałszowanym źródłowym adresem IP jest zbyt łatwe. Aby faktycznie użyć Twojego adresu IP, istnieje kilka powodów - możesz mieć urządzenie w sieci, które jest zagrożone (wirus lub inny), tak komputer Mac może dostać takiego wirusa, a nawet router internetowy może zostać naruszony. Zasadniczo wszystkie wymienione przez ciebie obawy są możliwe.

Co zrobić? Zacznę od przejrzenia dzienników routera i umieszczenia sniffera pakietów między routerem a sprzętem ISP. Jeśli widzisz dziwne rzeczy pochodzące z Twojej sieci (szczególnie szukasz rzeczy przeznaczonych dla serwerów tego faceta), możesz ocenić każde urządzenie indywidualnie, jeśli jest to możliwe, za pomocą skanerów złośliwego oprogramowania i tym podobnych.


prawda, dziękuję Spróbuję tego Avast na Maca, skontaktuj się z moim ISP. To właściwie tylko jedno urządzenie ze stałym adresem IP, w którym wszystko jest scentralizowane: Wi-Fi, telewizja, telefon ... czy powinienem ustawić dynamiczny adres IP?
Manube,

Nie ustawiasz, czy twoje połączenie ISP jest statyczne czy dynamiczne; robi to twój dostawca usług internetowych. Jeśli miałbyś uzyskać nowy adres IP od swojego dostawcy usług internetowych, jedyną sytuacją, która by to naprawiła, jest to, że atakujący nawet nie dotyka twojej sieci, a jedynie fałszuje twoje IP ... wszystkie inne scenariusze, nie zrobiłoby to różnicy.
armani

2
Dobra odpowiedź. Może możesz dodać uwagę, że to dziwne, że się nazywa. Ataki DDoS często pochodzą z wielu komputerów. Przede wszystkim: w jaki sposób udało mu się numer telefonu i drugie: dlaczego nazywamy każdy zamiast jeśli wysłanie e-maila. To wszystko brzmi zbyt podejrzanie.
przed
Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.