Roteadores podem ser um grande foco de problemas de segurança nas redes domésticas. É comum não ver o aparelho como algo eventualmente vulnerável e isso ajuda explicar porque casos de invasão e ações criminosas tendo como ponto de partida a falta de segurança em roteadores sejam tão comuns.
Lista traz cinco roteadores com três antenas para melhorar sinal Wi-Fi
Na lista a seguir, você vai conhecer as formas de ataque mais comuns que usam o roteador como entrada para a sua rede, expondo seus dispositivos, informações e privacidade.
Senhas de rede fracas
Você precisa ter cuidado com as senhas que usa para a sua rede Wi-Fi. Além de ser fundamental não aplicar senhas fáceis de adivinhar, como nomes e endereços, é importante configurar seu roteador para usar métodos de criptografia mais robustos, como o WPA2. Outros métodos, como WEP, são mais fáceis de serem rompidos por força bruta e podem entregar a sua senha a um invasor.
O problema de alguém ter acesso ao seu ambiente wireless vai além do fato de que alguém estará roubando sua conexão: um hacker mais habilidoso pode usar essa porta de entrada para ter acesso a outros dispositivos conectados na rede, como celulares, consoles e computadores.
Aplicativo do TechTudo: receba as melhores dicas e últimas notícias no seu celular
Sequestro de DNS
DNS é um mecanismo que facilita o uso da Internet ao transformar os endereços que você digita no navegador em endereços de IP para localizar os sites que você deseja. Se o DNS não existisse, você teria que lembrar o endereço de IP de cada site para poder visita-lo e em vez de digitar www.techtudo.com.br você teria que usar o nosso IP, que é 186.192.81.152
O sequestro de IP ocorre quando um criminoso tem acesso às configurações do seu roteador. Nelas, ele pode inserir um servidor DNS mal intencionado, que sempre que acessado poderá conduzir você a versões falsas dos sites que deseja acessar. O risco é enorme porque você pode cair numa página que é uma cópia perfeita, mas falsa, do site do seu banco por exemplo e acabar dando ao criminoso acesso a seus dados bancários. Ou de e-mail e assim por diante.
Botnets e proxy
Esse tipo de prática basicamente usa a conexão do usuário para atividades danosas na Internet, das quais a mais comum são ataques de negação de serviço (DDoS), envio massivo de spam, mas há riscos até maiores. Botnet é um termo que associa “net” (rede) com “robot” (robô). Para evitar ter seu roteador usado nessas práticas, é interessante revisar os logins e senhas que dão acesso às configurações do aparelho.
Invasores podem se aproveitar do controle remoto ao roteador, aquela interface que lhe garante acesso às
No caso de um proxy, o invasor sequestra o seu roteador e usa o seu endereço de IP como se fosse dele. O problema disso é que se esse hacker for pego aprontando alguma coisa, a análise apontará para a sua rede, algo que pode causar muita dor de cabeça. Para evitar essas formas de ataque, procure manter o firmware de seu roteador atualizado e evite as senhas padrão dos fabricantes.
Monitoria de tráfego
Já imaginou o risco de um invasor conseguir “escutar” toda a comunicação que seu roteador faz com a Internet sem criptografia? Sites que você acessa, e que não oferecem essa proteção, podem ser interceptados pelo invasor, que acaba sendo capaz de coletar dados sensíveis e privados.
O método mais comum desse tipo de invasão envolve o uso de uma aplicação chamada tcpdump e a melhor forma de proteção é cuidando das suas senhas e procurar navegar sempre de forma criptografada.
Protocolos UPnP, Zeroconf, SSDP e Bonjour
Esses protocolos nasceram para facilitar a nossa vida, para dar a alguns dispositivos prioridade ao acesso de Internet, fazendo com que eles sejam mais rápidos e fáceis de usar. O problema é que essa melhoria de desempenho se dá pela diminuição de filtros e barreiras de segurança que, em situações específicas, podem ser exploradas por criminosos.
O segredo, especialmente para quem usa o UPnP é verificar se os padrões de segurança de seu roteador estão atualizados, bem como garantir que o firmware aplicado é sempre o mais recente disponível.
>>> Veja o artigo completo no TechTudo
Mais Artigos...
- Xbox Live: hackers derrubam rede da Microsoft no Xbox One e Xbox 360
- PicPay: como receber o auxílio merenda SP com o aplicativo
- França x Bélgica ao vivo: como assistir ao jogo da Copa do Mundo online
- Como converter eBooks no Kindle com apenas um e-mail
- Como baixar e instalar o driver da impressora Epson EcoTank L355
- Como configurar o botão Home do iPhone 8 e 8 Plus
- Como descobrir o e-mail do seu Instagram
- Como usar ou tirar o Authy do Mercado Livre
- Galaxy Note 10 será anunciado em 7 de agosto, diz site
- Como resetar o Moto X Style
- Confira como usar o gancho em Assassin’s Creed: Syndicate
- Como usar as novas funções do Evernote para iPhone
- Suécia x Inglaterra ao vivo: como assistir ao jogo da Copa do Mundo online
- Mundial de FIFA 18: eliminatória vai ser na Holanda e tem brasileiros
- Como baixar e instalar complementos para o Firefox
- Netflix está mudando avaliação de cinco estrelas por curtida; entenda
- Free Fire: como assistir aos jogos da final da LBFF 2020 ao vivo
- WhatsApp Web já funciona no Microsoft Edge, navegador da Microsoft
- Como trocar o papel de parede do Moto Z2 Play
- Como configurar o leitor de digitais do Moto G5 Plus