Non sei hackerato.
Bene, non da questo link comunque.
Ho aperto il link che hai fornito su un'istanza cloud e ho trasmesso la connessione tramite Burp Suite in modo da poter monitorare esattamente cosa è successo con il reindirizza.
Si è scoperto che è un link grabify.link. Grabify offre l'accorciamento dell'URL e fornisce un certo livello di informazioni dettagliate su chi segue il link. Questo include l'indirizzo IP, l'intestazione user-agent, il nome host e l'ora in cui il collegamento è stato seguito. Si tratta di tutti i metadati standard che vengono inviati ogni volta che si invia il traffico. A questo punto la persona conosce almeno il tuo indirizzo IP e il tipo di sistema operativo / browser che stai usando (a meno che tu non abbia già modificato il tuo user-agent, cosa che molti fanno comunque per motivi di privacy). Se disponi di porte aperte / servizi di ascolto sul router, ci sono buone probabilità che provino ad attaccarli se sono dannosi.
Le cattive notizie:
Hanno tutte le informazioni che possono ricavare dall'intestazione IP, hostname e user-agent. Questo include il tuo fornitore di servizi via cavo poiché il tuo fornitore di servizi via cavo possiede il netblock in cui ti trovi.
Le buone notizie:
Non possono fare molto con questo solo. Possono spaventarti fingendo di averti violato, ma con questo collegamento da solo non hanno ottenuto l'accesso alla tua rete / telefono.
Che cosa fare ora:
-
Se si dispone di un IP dinamico dal proprio ISP (la maggior parte lo fanno), rilasciare e rinnovare il lease DHCP. Questo cambierà il tuo indirizzo IP e non sapranno più come trovare il tuo router. A volte puoi farlo nel tuo router, alcuni ISP devi chiamarli e dire che vuoi rilasciare / rinnovare il tuo lease DHCP. Puoi verificare ciò funzionando googling 'qual è il mio IP' prima e dopo il rilascio / rinnovo.
-
Verifica quali porte sono aperte e quali servizi sono in ascolto sul router.
Questo è più facile da fare su una macchina Linux, ma può anche essere fatto su
Windows e Mac ottenendo lo strumento nmap
. Per riferimento, questo è
il comando che uso su linux per scansionare il mio indirizzo IP pubblico quando voglio vedere
quali porte ho esposto:
dig +short myip.opendns.com @resolver1.opendns.com | xargs nmap -p0-
Questo ottiene il tuo indirizzo IP pubblico e analizza tutte le sue porte. Se ti sembra strano, dovrei cercare su come scansionare l'IP pubblico o cercare altre risposte. Questo non è il modo più standard per trovare e scansionare il tuo IP pubblico ma è efficiente su Linux, specialmente quando la prima metà del comando è aliasta a whatismyip
.
Bottom line:
Probabilmente sei al sicuro .. per ora.
Se tutte le tue porte sul lato WAN del router sono chiuse, stai bene. Se rilasci / rinnovi il tuo lease DHCP tramite il tuo ISP, sei extra. Se si dispone di porte aperte / servizi di ascolto sul lato WAN, ottenere sicuramente un nuovo lease DHCP, in quanto la persona può ora sedersi e cercare di trovare vulnerabilità in loro, e possibilmente vi hackerare da lì. Se ti capita di essere un'anima sfortunata con un IP pubblico statico (improbabile), abbassa le corde e scopri come proteggere al meglio il tuo router, perché questa persona conosce il suo indirizzo ora.