Roteadores podem ser um grande foco de problemas de segurança nas redes domésticas. É comum não ver o aparelho como algo eventualmente vulnerável e isso ajuda explicar porque casos de invasão e ações criminosas tendo como ponto de partida a falta de segurança em roteadores sejam tão comuns.
Lista traz cinco roteadores com três antenas para melhorar sinal Wi-Fi
Na lista a seguir, você vai conhecer as formas de ataque mais comuns que usam o roteador como entrada para a sua rede, expondo seus dispositivos, informações e privacidade.
Senhas de rede fracas
Você precisa ter cuidado com as senhas que usa para a sua rede Wi-Fi. Além de ser fundamental não aplicar senhas fáceis de adivinhar, como nomes e endereços, é importante configurar seu roteador para usar métodos de criptografia mais robustos, como o WPA2. Outros métodos, como WEP, são mais fáceis de serem rompidos por força bruta e podem entregar a sua senha a um invasor.
O problema de alguém ter acesso ao seu ambiente wireless vai além do fato de que alguém estará roubando sua conexão: um hacker mais habilidoso pode usar essa porta de entrada para ter acesso a outros dispositivos conectados na rede, como celulares, consoles e computadores.
Aplicativo do TechTudo: receba as melhores dicas e últimas notícias no seu celular
Sequestro de DNS
DNS é um mecanismo que facilita o uso da Internet ao transformar os endereços que você digita no navegador em endereços de IP para localizar os sites que você deseja. Se o DNS não existisse, você teria que lembrar o endereço de IP de cada site para poder visita-lo e em vez de digitar www.techtudo.com.br você teria que usar o nosso IP, que é 186.192.81.152
O sequestro de IP ocorre quando um criminoso tem acesso às configurações do seu roteador. Nelas, ele pode inserir um servidor DNS mal intencionado, que sempre que acessado poderá conduzir você a versões falsas dos sites que deseja acessar. O risco é enorme porque você pode cair numa página que é uma cópia perfeita, mas falsa, do site do seu banco por exemplo e acabar dando ao criminoso acesso a seus dados bancários. Ou de e-mail e assim por diante.
Botnets e proxy
Esse tipo de prática basicamente usa a conexão do usuário para atividades danosas na Internet, das quais a mais comum são ataques de negação de serviço (DDoS), envio massivo de spam, mas há riscos até maiores. Botnet é um termo que associa “net” (rede) com “robot” (robô). Para evitar ter seu roteador usado nessas práticas, é interessante revisar os logins e senhas que dão acesso às configurações do aparelho.
Invasores podem se aproveitar do controle remoto ao roteador, aquela interface que lhe garante acesso às
No caso de um proxy, o invasor sequestra o seu roteador e usa o seu endereço de IP como se fosse dele. O problema disso é que se esse hacker for pego aprontando alguma coisa, a análise apontará para a sua rede, algo que pode causar muita dor de cabeça. Para evitar essas formas de ataque, procure manter o firmware de seu roteador atualizado e evite as senhas padrão dos fabricantes.
Monitoria de tráfego
Já imaginou o risco de um invasor conseguir “escutar” toda a comunicação que seu roteador faz com a Internet sem criptografia? Sites que você acessa, e que não oferecem essa proteção, podem ser interceptados pelo invasor, que acaba sendo capaz de coletar dados sensíveis e privados.
O método mais comum desse tipo de invasão envolve o uso de uma aplicação chamada tcpdump e a melhor forma de proteção é cuidando das suas senhas e procurar navegar sempre de forma criptografada.
Protocolos UPnP, Zeroconf, SSDP e Bonjour
Esses protocolos nasceram para facilitar a nossa vida, para dar a alguns dispositivos prioridade ao acesso de Internet, fazendo com que eles sejam mais rápidos e fáceis de usar. O problema é que essa melhoria de desempenho se dá pela diminuição de filtros e barreiras de segurança que, em situações específicas, podem ser exploradas por criminosos.
O segredo, especialmente para quem usa o UPnP é verificar se os padrões de segurança de seu roteador estão atualizados, bem como garantir que o firmware aplicado é sempre o mais recente disponível.
>>> Veja o artigo completo no TechTudo
Mais Artigos...
- 5 jogos que têm torneios de esports, mas pouca pessoas sabem
- Como mudar o nome de seu canal do YouTube pelo celular
- Aquecimento CES 2015: relevado o monitor curvo Samsung SE790C
- GTX 1080 da Asus oferece velocidade e preço mais em conta que Nvidia
- Rainbow Six: Siege: cinco curiosidades sobre os operadores do game
- Como conectar duas ou três caixas de som da JBL ao mesmo tempo
- Samsung lança Powerbot VR7200, robô aspirador de pó que mapeia o ambiente
- New York Excelsior vence segunda fase da Overwatch League
- Magic Arena: brasileiro vence e avança para o Mythic Invitational
- Como usar o OBS Studio em celulares Android e gravar a tela