Publicidad

Como proteger tu router/módem de forma fácil y rápida

Publicado por Rock Lee, 03 Febrero de 2022, 23:51

Tema anterior - Siguiente tema

0 Usuarios y 1 Visitante están viendo este tema.

Rock Lee

En estos días he estado realizando una extensión de una red teniendo agregar 2 repetidores mas y me hizo pensar esto aumenta la posibilidad de recibir un ataque (esto aumenta si es una red empresarial o de algún negocio) ya se para aprender como para hacer cosas no se deben, la lógica es probar el eslabón mas débil. Los atacantes siempre buscan (o no) tener una ganancia por eso se me ocurrió dar algunos consejos, tampoco es ponerse paranoico que todos quieren vulnerar nuestra red, nunca esta de mas saber o para tener en cuenta al momento tener realizar una red. Para poner un poco en contexto sobre que pueden ganar con un router/módem vulnerable...

...Lo primero es decir que frecuentemente esto se debe a un factor humano ya sea por un error o un descuido, los usuarios/personas usan contraseñas débiles o ni siquiera cambian el que viene por defecto, abren un correo electrónico con por ejemplo con un phishing(1) ya tienen una puerta libre para su objetivo.

Lo segundo que puede suceder es que la empresa fabricante del equipo tenga una falla, un ejemplo de esto en su momento fue los routers D-Link tenían un backdoor(2) y esta información rápidamente fue explotada para generar botnets Win32/Sality que consistía en cambiar el DNS primario del router. Por eso marco un cambio en la industria con las actualizaciones de los firmware(3) de los equipios teniendo mas facilidad de hacerlo al contrario de las mas antiguas que era algo muy puntual incluso era contraproducente por matar los equipos si no sabia lo que se hacia.


No dejar nombre/contraseña por defecto como "admin/admin - admin/1234"

Suena algo tonto e incluso muchos equipos ya vienen con otras credenciales pero usando google un segundo ya se sabe, no es que se esfuercen mucho, por que esta dentro de los "términos y condiciones" del consumidor final comprender lo que significa esto. Además por un estándar se da los pasos a seguir para poder entender como funciona todo, hasta el que no tiene ninguna idea leyendo un poco puede cambiar lo básico, y comprendo puede ser tedioso pero por ejemplo la red que arme con los 3 equipos use un usuario/contraseña para cada uno incluso la red WI-FI pero tienen una red oculta que le permite trabajar en conjunto (esto ya es algo mas avanzado pero con lo del usuario para acceder bastaria).


Verificar que el firmware este actualizado

Siempre es bueno consultar con la web del fabricante o proveedor para verificar esto, algunas veces pueden ofrecer seguridad antes vulnerabilidades realmente importantes. Incluso si tienes el conocimiento y queres estar mas seguro puedes probar algún firmware alternativo que implemente mejoras que no ofrece los canales principales. Hoy en día vienen con PDF´s o instrucciones del paso a paso para realizarlo pero lo mejor (lo que recomiendo) es realizarlo SOLO si contas con el conocimiento, como saber donde bajarlo y cual es el que mejor se adapta a lo que necesitas. Si esta advertencia no te detiene entonces las siguientes suelo usar aunque existen otras muchas mas: Tomato firmware <> Open-WRT.


Asegúrate del cifrado usado está en condiciones

Los routers son dispositivos confiables, pero si has tenido el tuyo por mucho tiempo, podría permitirle a los cibercriminales "vulnerar" fácilmente. Los equipos más viejos con cifrado WEP/WPA son vulnerables; verifica los ajustes para saber qué tipo estás utilizando. Si es WEP/WPA, cámbialo a la opción más segura WPA3. Si tu proveedor te dice no es posible, compra uno nuevo que permita esa modalidad.


No divulgar el nombre de la red

Las redes Wi-Fi tienen un nombre conocido como SSID(4), y la mayoría se configura con un nombre por defecto que instantáneamente le dice a un potencial atacante qué marca y/o modelo de router utiliza una red. Esta información podría ser muy útil, ya que como digo anteriormente, debido a que algunos modelos tienen vulnerabilidades conocidas. Un ejemplo de este caso fue los routers de Lynksys y Negear tenían una vulnerabilidad que daba "acceso total" a los atacantes, permitiendo el robo de identidad y otros tipos de ataques.

Por lo tanto, vale la pena considerar convertir la red en una "red oculta", desactivando la emisión del nombre del SSID. De esta forma, serás menos visible para los atacantes, y cuando quieras conectar un dispositivo a la red, simplemente puedes teclear el nombre que elegiste para buscarla.


Tener en cuenta quién se está conectando a tu red

Cada PC o dispositivo móvil tiene un número único de identificación conocido como dirección MAC. Si accedes a la configuración de tu router, puedes elegir qué equipos pueden conectarse a tu red y cuáles no; entonces, agrega todas las direcciones MAC que quieras autorizar y deja afuera a aquellos dispositivos que no quieras que se conecten.



   1-Es un término informático que distingue a un conjunto de técnicas que persiguen el engaño a una víctima ganándose su confianza haciéndose pasar por una persona, empresa o servicio de confianza (suplantación de identidad de tercero de confianza), para manipularla y hacer que realice acciones que no debería realizar (por ejemplo revelar información confidencial o hacer click en un enlace).

   2-En la informática, una puerta trasera (en inglés, backdoor) es una secuencia especial o un término trasero dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autenticación) para acceder al sistema. Aunque estas puertas pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, ya que pueden haber sido diseñadas con la intención de tener una entrada secreta.

   3-El firmware o soporte lógico inalterable es un programa informático que establece la lógica de más bajo nivel que controla los circuitos electrónicos de un dispositivo de cualquier tipo. Está fuertemente integrado con la electrónica del dispositivo, es el software que tiene directa interacción con el hardware, siendo así el encargado de controlarlo para ejecutar correctamente las instrucciones externas. De hecho el firmware es uno de los tres principales pilares del diseño electrónico.

   4-El SSID (Service Set Identifier) es una secuencia de un máximo de 32 octetos incluida en todos los paquetes de una red inalámbrica para identificarlos como parte de esa red. El código consiste en un máximo de 32 caracteres, que la mayoría de las veces son alfanuméricos (aunque el estándar no lo especifica, así que puede consistir en cualquier carácter). Todos los dispositivos inalámbricos que intentan comunicarse entre sí deben compartir el mismo SSID.





Saludos Familia!

Príncipe_Azul

Hola amigo cómo estamos?, muy buena información, muy útil y bien explicada.
Gracias!


Saludos