• Esta es la lista de IPs que trataron de robar los podcasts Premium

    Si trabajas en alguna de las compañías telefónicas que brindan servicio de conecxión a Internet, y tienes acceso al historial de registro de IPs de cada cliente, te puedes divertir sabiendo a quien o quienes pertenecieron esas IPs a la hora en la que desde las mismas se intentaron robar capítulos premium de hacks4geeks Podcast.

    De la lista de arriba, por ejemplo, podemos ver que el usuario con la IP 2.152.65.146 intentó acceder a los episodios premium directamente, primero desde un LYA-L09 (es decir, desde un Huawei Mate 20 Pro con Android 9), luego desde un SM-G925F (es decir, desde un Samsung Galaxy S6 Edge con Android 7), luego desde un LYA-L29 (es decir, desde otro Huawei Mate 20 Pro) y luego desde una tableta BG2-U01 (es decir, desde una Huawei MediaPad T3 de 7 pulgadas con Android 7)

    Haciendo un nmap a la dirección 2.152.65.146 obtenemos:

    Por lo que deducimos que tiene activos servicios de:

    • FTP
    • Secure Shell
    • Telnet
    • Web por HTTP
    • Mail por pop3
    • Mail por IMAP
    • Web por HTTPS y
    • Conexión a Escritorio Remoto
    • Entre otros

    Pero claro, todos los puertos aparecen filtrados, asi que podemos deducir que tiene un cortafuegos. Lo que nos lleva a entender que no es un usuario medio, dado que además tiene un servidor de correo propio.

    Haciendo un perfil por el mundo geek, y sabiendo que tiene ONO como ISP, podemos dar perfectamente con el sujeto sin echar mano de nuestros amigos en los ISPs. Y todos sabemos quién puede ser. ¿No? :).

    Por cierto, si has encontrado tu IP en la lista de arriba, ¡enhorabuena, campeón!

    PD: Haciendo un recuento así, a bote pronto, podemos deducir que tengo un enemigo en Barcelona, uno en Vigo, uno en Madrid, uno en Sanlúcar de Barrameda, uno en Valencia, y algunos otros por ahí…


    Deja un comentario