Creo que mi PC está siendo hackeada. ¿Que debería hacer?

Me temo que me están pirateando: mi Ubuntu está recibiendo tráfico entrante mientras mi PC está desconectada de Ethernet y WIFI, entonces mi pregunta es, ¿cómo recibo el tráfico entrante? Incluso tengo un firewall que está activado.

Estoy estudiando para ser desarrollador, así que obviamente no puedo desconectarme completamente de la web.

¿Cómo debo proceder?

Si crees que te están pirateando personalmente , a continuación puedes encontrar algunas reglas muy estrictas para que la vida de los hackers sea extremadamente difícil.

  • Mantener la calma
  • Apague todo el hardware que no necesita para ser un desarrollador en la BIOS (esto incluye: micrófonos y altavoces, como se ha demostrado en el pasado para ser utilizados como canales de comunicación una vez que la PC fue hackeada , puertos de impresora, puertos USB, WiFi) , etc)
  • Lista negra de todo el hardware que no se puede desactivar en el BIOS
  • Conéctese solo a través de la conexión por cable y lo menos posible (1 / día para descargar correo, actualizaciones, cargar su trabajo)
  • Instale el menor software posible
  • No instale software conocido para rastrearlo (flash, silverlight)
  • Usa Firefox con el script de noscript y modifica los plugins.
  • Desactivar todas las cookies. Solo se permiten cookies por sitio y solo para la sesión.
  • Haga copias de seguridad del sistema para que pueda volver a las versiones anteriores y hacer de la vida del hacker un infierno.
  • Utilice estas copias de seguridad para crear DVD en vivo en DVD-R que no puedan ser pirateados en caso de que necesite una mayor exposición en línea.
  • Ya estás usando un firewall, sigue haciendo eso.
  • Solo conéctese a Internet a través de un enrutador NAT y protéjalo con una contraseña de administrador y use otro DND que el proporcionado por su ISP.
  • No le dé a nadie acceso físico a su computadora

Eso debería deshacerse del 99.999% de los hackers.

Sobre el análisis del problema:

Haz lo siguiente:

  • Arrancar desde un LiveCD de Ubuntu
  • No te conectes a ninguna red
  • vaya a una terminal presionando Ctrl + Alt + T y escriba: netstat --all

    Recibirás algo como esto y esa será tu línea de base. Ubuntu no es solo un sistema operativo cliente, sino también un servidor, por lo que algunas aplicaciones se conectan a la parte de su servidor en su propia máquina mediante sockets TCP / IP, y esto es absolutamente normal . ¡Los sockets son una parte muy benigna y esencial de los procesos que se comunican entre sí!

Luego, conéctese a la red (aún arrancado desde el LiveCD) y haga netstat -- all nuevamente. Esta será su línea de base para una computadora conectada.

Luego, vuelva a instalar Ubuntu siguiendo las directivas anteriores y, especialmente: mantenga la calma y lea más documentación sobre cómo funciona Ubuntu y si tiene preguntas más específicas, haga una nueva pregunta .

Estoy basando mucho de esto en la publicación original (a excepción del título).

Creo que mi PC está siendo hackeada. ¿Que debería hacer? … ¿Cómo debo proceder?

Lo primero que debes hacer es mantener la calma, verificar que este es el caso. De manera constructiva: muchos de los comentarios en su publicación original indican una falta fundamental de comprensión de cuántos de los conceptos que mencionó funcionan. Ante la tecnología que no se entiende, es bastante fácil (y comprensible) sacar conclusiones incorrectas y volverse paranoico. Sospecho que ha malinterpretado la salida de comandos que no entiende, los comportamientos normales de una computadora, etc., como pirateados. Es importante usar el pensamiento crítico apropiado aquí.

Eso no quiere decir que no esté experimentando problemas reales, pero es difícil separar los problemas reales de los problemas sospechosos cuando no se proporciona información concreta y no se realizan observaciones precisas.

Mi Ubuntu está recibiendo tráfico entrante mientras mi PC está desconectada de Ethernet y WIFI, …

¿Cómo ha determinado que está recibiendo tráfico entrante? Si desea realmente determinar que está recibiendo tráfico entrante, use las herramientas adecuadas. Por ejemplo, use Wireshark (disponible en el repository de Ubuntu) para ver el tráfico. Aplique un filtro y busque cosas que provengan de direcciones IP externas (en lugar de aplicaciones locales que intentan comunicarse, que aún intentarán en ausencia de una conexión a Internet). También puede ver los recuentos de paquetes en vivo en todas las interfaces disponibles para ver qué interfaces se están utilizando activamente. También puede usar ifconfig para listar sus interfaces; Las estadísticas de uso de la red se dan allí y también se pueden monitorear.

… así que mi pregunta es, ¿cómo recibo el tráfico entrante?

No eres A menos que, de alguna manera, no haya notado que una línea telefónica sobresale de su PC 🙂 y haya establecido una conexión de acceso telefónico en algún lugar, o que haya pasado activamente por un proceso no trivial de conexión a través de un dispositivo USB o Bluetooth, entonces olvidó que hizo esto. no está recibiendo tráfico entrante si no está conectado a una red.

Volviendo al primer párrafo, sospecho que está malinterpretando la información. Por ejemplo, en tu publicación original, escribiste:

No sé si es b / c ahora solo me están vigilando porque saben que he estado hablando con el FBI, pero todavía están escuchando en mis puertos, especialmente “sockets”, que es algo que no estoy familiarizado con. ayer, encontré información por accidente, y pude ver la información de “Sockets” y había más de 50 sockets abiertos y con alguien en el otro extremo escuchando.

Sin embargo, esto representa un malentendido fundamental. ¡Primero, “escuchar en mis puertos, especialmente” sockets “” simplemente no tiene sentido! Su terminología no es del todo correcta y, por lo tanto, esa afirmación no está clara, y es imposible decir qué quiere decir aquí o de dónde surgió esta idea. Esto da evidencia de un malentendido de su parte (no hay nada de malo en eso).

Los sockets pueden estar abiertos mientras está desconectado, esto no es sospechoso. La idea de que “alguien en el otro extremo [de un zócalo ] escuche” no tiene sentido como concepto, y no hay ninguna herramienta que pueda mostrar dicha información. Sin embargo, para explicar por qué tendría que explicar cómo funciona esto , y eso está fuera del scope de esta respuesta. Sospecho que malinterpretó los estados de LISTENING en, por ejemplo, netstat o algo así (lo que en realidad se refiere a aplicaciones locales en su máquina que escuchan conexiones desde el exterior , no a la inversa).


TL; DR:

Hay muchas otras declaraciones en ese sentido en su publicación original, no puedo abordarlas todas aquí. El punto es que debe mantener la calma, obtener una comprensión, utilizar las herramientas adecuadas para verificar de manera concreta que sus afirmaciones son ciertas y luego organizar la información relevante de una manera razonable para que pueda sacar conclusiones correctas. Esto le permitirá determinar a) que no hay realmente un problema, o b) que hay un problema bien definido en el que puede encontrar una solución. No tenga miedo: existen soluciones de seguridad fáciles, confiables y asequibles, pero para usar esas soluciones, primero debe verificar su problema y obtener un manejo concreto de los detalles. Tal vez, en su caso, podría ser útil redirigir su ansiedad hacia la determinación y los análisis, en lugar del pánico. 🙂

A partir de ahora, parece que, a pesar de sus preocupaciones, todavía no hay pruebas suficientes para sugerir un problema. Si hay un problema, aún no nos ha proporcionado información lo suficientemente precisa para que podamos decirle qué podría ser y cómo resolverlo.


Un último punto obligatorio, sin embargo (énfasis mío):

Por ejemplo, estaba usando un codificador de claves y un registrador Anti Key y los apagarían cada vez que entrara en la red.

Recomiendo encarecidamente no descargar e instalar herramientas de software tan dudosas. Cosas como esta podrían muy bien ser la fuente de malware y la causa de algunos de sus problemas originales en su sistema original no Linux. Esfuerzos como este para “resolver” este tipo de problemas, los problemas pueden empeorar las cosas fácilmente, o incluso causar los problemas en primer lugar.