Paso 4: Hacks Backdoors y firmware - la cosas nadie quiere que sepas
Todos nos gusta pensar que una red y el router configurado correctamente sería seguros.
También nos gusta pensar que pretenden solucionar problemas de actualizaciones de firmware para nuestros routers, especialmente de seguridad relacionados con los.
Si usted cava un poco en el internet usted encontrará no sólo todas las herramientas que un hacker potencial puede ser que necesite (a menudo como listos para imágenes de disco que pueden arrancar desde un USB stick) sino también toda la información sobre su vulnarabilities de routers.
Eloi Vanderbeken reveló en 2013 que muchos routers equipados con tecnología de Sercomm (un fabricante de Taiwán) está diseñado para ser remotrly accassible, sin ninguna posibilidad el usuario notarlo.
Yo no soy enlazan a los artículos aquí o todos los detalles de la lista, solo hace un Google buscar "Eloi Vanderbeken router puertas traseras" empezar.
La NSA también consiguió en las líneas de fuego después de que documentos filtrados revelaron la magnitud de sus operaciones de vigilancia.
En estos documentos se afirma que la NSA comprometido el hardware y el firmware del hardware de red y router CISCO para poder escuchar de forma remota y en tiempo real.
Otra vez, hacer su propia investigación utilizando "NSA CISCO Greenwald" como términos de búsqueda en Google y encontrarás un montón de enlaces de revelar todo a usted.
Algunos hackers ahora incluso revelaron información que básicamente todos los routers usando un cierto chip en sus placas de circuito pueden ser remotamente activados para proporcionar acceso de ROOT al router.
Esto significa que un atacante o un spy puede simplemente parodia una solicitud fiar a su router e inyectando código desagradable en la solicitud obtiene acceso completo.
Aunque hay personas que dicen que no sería un poblema real, el hecho es que el atacante puede obtener un volcado completo de su firmware, todas las configuraciones y las contraseñas almacenadas - bastante fácil recuperarse de la descarga del ataque real en el hardware.
Otra preocupación es que muchos routers tienen ocultas las cuentas.
Así, no sólo existe la cuenta de Admin habitual y tal vez una cuenta de usuario restringida ha creado, pero en muchos casos también una o dos cuentas nunca será capaz de ver.
Si visita sitios como Routerpasswords.com puede simplemente busque el fabricante y si las lista contraseñas te dan acceso a tu router.
Como puedes ver hay que mucho se basa en la cuenta de administrador predeterminada - por esta razón se debe cambiar!
Pero muchas veces hay cuentas que no puedes ver o cambiar, a menos que crea un nuevo usuario con el mismo nombre y le dan una nueva contraseña.
Lamentablemente la historia no termina aquí.
Otra forma posible de entrada es el uso de contraseñas Hash llamados.
Cada clave que utiliza se almacena encriptada, generalmente como un código hash o checksum de la contraseña.
Por alguna extraña razón que casi cualquier router por ahí se puede acceder usando el hash correcto código en lugar de la contraseña real - considerando el hash de contraseña largo agradable puede ser mucho más corta...
¿Qué puedo hacer para protegerme si me enteré de que mi router puede ser hackeada con facilidad?
En la mayoría de los casos que realmente no tiene que preocuparse!
Y si tu router fue proveído por su ISP puede informarle sobre los problemas de seguridad que encontró para su modelo y pida un reemplazo más seguro.
Para routers baratos o no productos les recomiendo actualizar a un modelo más digno de confianza, especialmente si usted nunca vio las actualizaciones para tu router.
Otra vez: En la mayoría de los casos lo peor que puede pasar es que un hacker bloquea de tu router cambiando las contraseñas, así él tiene control y puede usar su internet gratis.
Si no puede acceder a su router con la contraseña, consulta el manual para el procedimiento de reinicio - algunos routers ofrecen que un restablecimiento que también elimina todas las contraseñas de nuevo a sus valores predeterminados.
Para que sus datos personales es mejor activar el firewall en el router (no ayuda una vez hackeado) y el firewall de su sistema operativo.
Cerrar todos los puertos no utiliza - un puerto abierto es siempre un buen objetivo.
Para Android y IOS puede el programa "Fing" - una buena herramienta que enumera todos los dispositivos conectados a su red.
Con él se puede ver si hay alguien más conectado que no sabes.
(suponiendo que sabes lo que y que permitió el acceso a la red).
No sólo su ordenador o tablet cotiza si actualmente está utilizando la red pero también impresoras y almacenamiento en red.
Para Android también puede utilizar la aplicación "Explorador de red" por el móvil fácil, que permite asignar apodos a los clientes conocidos de su red, haciendo ver un intruso mucho más fácil.