La seguridad del enrutador del consumidor es bastante mala. Los atacantes se están aprovechando de los fabricantes indiferentes y atacan una gran cantidad de enrutadores. A continuación, le indicamos cómo verificar si su enrutador está comprometido.
El mercado de los enrutadores domésticos se parece mucho a el mercado de teléfonos inteligentes Android . Los fabricantes están produciendo una gran cantidad de dispositivos diferentes y no se molestan en actualizarlos, dejándolos expuestos a ataques.
Cómo su enrutador puede unirse al lado oscuro
RELACIONADO: ¿Qué es DNS y debería utilizar otro servidor DNS?
Los atacantes a menudo buscan cambiar la DNS configuración del servidor en su enrutador, apuntándolo a un servidor DNS malicioso. Cuando intenta conectarse a un sitio web, por ejemplo, el sitio web de su banco, el servidor DNS malicioso le indica que vaya a un sitio de phishing. Puede que todavía diga bankofamerica.com en su barra de direcciones, pero estará en un sitio de phishing. El servidor DNS malintencionado no responde necesariamente a todas las consultas. Es posible que simplemente se agote el tiempo de espera en la mayoría de las solicitudes y luego redirija las consultas al servidor DNS predeterminado de su ISP. Las solicitudes de DNS inusualmente lentas son una señal de que puede tener una infección.
Las personas con ojos agudos pueden notar que un sitio de phishing de este tipo no tendrá cifrado HTTPS, pero muchas personas no lo notarán. Ataques de eliminación de SSL incluso puede eliminar el cifrado en tránsito.
Los atacantes también pueden simplemente inyectar anuncios, redirigir los resultados de búsqueda o intentar instalar descargas no autorizadas. Pueden capturar solicitudes de Google Analytics u otros scripts que casi todos los sitios web utilizan y redirigirlos a un servidor que proporciona un script que, en su lugar, inyecta anuncios. Si ve anuncios pornográficos en un sitio web legítimo como How-To Geek o el New York Times, es casi seguro que esté infectado con algo, ya sea en su enrutador o en su computadora.
Muchos ataques utilizan ataques de falsificación de solicitudes entre sitios (CSRF). Un atacante incrusta JavaScript malicioso en una página web y ese JavaScript intenta cargar la página de administración basada en web del enrutador y cambiar la configuración. Dado que JavaScript se ejecuta en un dispositivo dentro de su red local, el código puede acceder a la interfaz web que solo está disponible dentro de su red.
Algunos enrutadores pueden tener sus interfaces de administración remota activadas junto con nombres de usuario y contraseñas predeterminados; los bots pueden buscar dichos enrutadores en Internet y obtener acceso. Otros exploits pueden aprovechar otros problemas del enrutador. UPnP parece ser vulnerable en muchos enrutadores, por ejemplo.
Como revisar
RELACIONADO: 10 opciones útiles que puede configurar en la interfaz web de su enrutador
La única señal reveladora de que un enrutador ha sido comprometido es que su servidor DNS ha sido cambiado. Deberá visitar la interfaz basada en web de su enrutador y verificar la configuración del servidor DNS.
Primero, necesitará acceder a la página de configuración basada en web de su enrutador . Verifique la dirección de la puerta de enlace de su conexión de red o consulte la documentación de su enrutador para averiguar cómo.
Inicie sesión con el nombre de usuario de su enrutador y contraseña , si necesario. Busque una configuración de "DNS" en algún lugar, a menudo en la pantalla de configuración de la conexión a Internet o WAN. Si está configurado en "Automático", está bien, lo está obteniendo de su ISP. Si está configurado en "Manual" y hay servidores DNS personalizados ingresados allí, eso podría ser un problema.
No hay problema si configuró su enrutador para usar buenos servidores DNS alternativos - por ejemplo, 8.8.8.8 y 8.8.4.4 para Google DNS o 208.67.222.222 y 208.67.220.220 para OpenDNS. Pero, si hay servidores DNS que no reconoce, es una señal de que el malware ha cambiado su enrutador para usar servidores DNS. En caso de duda, realice una búsqueda web de las direcciones del servidor DNS y compruebe si son legítimas o no. Algo como "0.0.0.0" está bien y, a menudo, solo significa que el campo está vacío y que el enrutador obtiene automáticamente un servidor DNS.
Los expertos recomiendan verificar esta configuración de vez en cuando para ver si su enrutador se ha visto comprometido o no.
¡Ayuda, hay un servidor DNS malicioso!
Si hay un servidor DNS malicioso configurado aquí, puede deshabilitarlo y decirle a su enrutador que use el servidor DNS automático de su ISP o ingrese las direcciones de servidores DNS legítimos como Google DNS u OpenDNS aquí.
Si hay un servidor DNS malicioso ingresado aquí, es posible que desee borrar todas las configuraciones de su enrutador y restablecerlo de fábrica antes de volver a configurarlo, solo para estar seguro. Luego, use los trucos a continuación para ayudar a proteger el enrutador contra más ataques.
Endurecimiento de su enrutador contra ataques
RELACIONADO: Asegure su enrutador inalámbrico: 8 cosas que puede hacer ahora mismo
Ciertamente puedes endurezca su enrutador contra estos ataques - algo. Si el enrutador tiene agujeros de seguridad que el fabricante no ha reparado, no puede asegurarlo por completo.
- Instalar actualizaciones de firmware : ES asegúrese de que esté instalado el último firmware para su enrutador . Habilite las actualizaciones automáticas de firmware si el enrutador lo ofrece; desafortunadamente, la mayoría de los enrutadores no lo hacen. Esto al menos garantiza que esté protegido de cualquier defecto que haya sido parcheado.
- Deshabilitar el acceso remoto : Deshabilita el acceso remoto a las páginas de administración basadas en web del enrutador.
- Cambiar la contraseña : Cambie la contraseña a la interfaz de administración basada en web del enrutador para que los atacantes no puedan acceder con la predeterminada.
- Desactivar UPnP : UPnP ha sido particularmente vulnerable . Incluso si UPnP no es vulnerable en su enrutador, un malware que se ejecuta en algún lugar dentro de su red local puede usar UPnP para cambiar su servidor DNS. Así es como funciona UPnP: confía en todas las solicitudes que provienen de su red local.
DNSSEC se supone que proporciona seguridad adicional, pero no es la panacea aquí. En el mundo real, cada sistema operativo cliente simplemente confía en el servidor DNS configurado. El servidor DNS malintencionado podría afirmar que un registro DNS no tiene información DNSSEC, o que sí tiene información DNSSEC y la dirección IP que se transmite es la real.
Credito de imagen: nrkbeta en Flickr