Eu não sei como ele é malvado, mas aqui estão alguns obstáculos:
-
Um computador oculto deliberadamente não responderá a
nmap
. Em absoluto. Ele poderia simplesmente ignorar qualquer atividade de rede de qualquer host que não registrasse a batida de porta correta. Esta é uma técnica bastante obscura que é eficaz, no entanto. -
A concessão dinâmica de IP / DHCP / etc pode ser contornada por meio de DNS externo. Meu computador informa ao Linode (um host da Web com servidores DNS) o IP público da minha rede para que ele seja resolvido por meio de um nome de domínio
home.example.com
. Ele poderia estar fazendo exatamente o mesmo com um IP interno.
O rastreamento de um computador intencionalmente oculto provavelmente exigirá um sniffing sério de rede man-in-the-middle. Eu sugiro strongmente que você evite até mesmo perguntar ao departamento de TI sobre isso.
Mas se ele estiver jogando de maneira justa e usando uma configuração padrão do Ubuntu e estiver realmente usando o nome de host que ele lhe deu, você pode ter uma boa chance.
O Ubuntu usa o Avahi para transmitir seu DNS local mDNS / Bonjour / zero-conf. Um simples ping Epiphyte-ix.local
de outra caixa do Ubuntu deve fazê-lo. Depois de ter isso, um simples
nmap <ip>
... varrerá as portas 1-1024 e provavelmente encontrará seus serviços.
Se isso falhar, tente nmap -p- <ip>
para verificar todas as 65535 portas.
Se você receber um serviço que não reconhece (e pesquisar "port ..." não funcionar), poderá sempre tentar conectar-se a ele com telnet <ip> <port>
. Algumas coisas podem soltar uma faixa. Algumas coisas não vão.
Se você encontrar apenas um servidor SSH, ele provavelmente está tunelando qualquer software de desktop remoto sobre isso. Uma técnica comum em redes não confiáveis.
O documento da NSA que você mencionou está disponível gratuitamente para qualquer pessoa . Se ele mencionou, talvez haja uma pista lá.