Roteadores podem ser um grande foco de problemas de segurança nas redes domésticas. É comum não ver o aparelho como algo eventualmente vulnerável e isso ajuda explicar porque casos de invasão e ações criminosas tendo como ponto de partida a falta de segurança em roteadores sejam tão comuns.
Lista traz cinco roteadores com três antenas para melhorar sinal Wi-Fi
Na lista a seguir, você vai conhecer as formas de ataque mais comuns que usam o roteador como entrada para a sua rede, expondo seus dispositivos, informações e privacidade.
Senhas de rede fracas
Você precisa ter cuidado com as senhas que usa para a sua rede Wi-Fi. Além de ser fundamental não aplicar senhas fáceis de adivinhar, como nomes e endereços, é importante configurar seu roteador para usar métodos de criptografia mais robustos, como o WPA2. Outros métodos, como WEP, são mais fáceis de serem rompidos por força bruta e podem entregar a sua senha a um invasor.
O problema de alguém ter acesso ao seu ambiente wireless vai além do fato de que alguém estará roubando sua conexão: um hacker mais habilidoso pode usar essa porta de entrada para ter acesso a outros dispositivos conectados na rede, como celulares, consoles e computadores.
Aplicativo do TechTudo: receba as melhores dicas e últimas notícias no seu celular
Sequestro de DNS
DNS é um mecanismo que facilita o uso da Internet ao transformar os endereços que você digita no navegador em endereços de IP para localizar os sites que você deseja. Se o DNS não existisse, você teria que lembrar o endereço de IP de cada site para poder visita-lo e em vez de digitar www.techtudo.com.br você teria que usar o nosso IP, que é 186.192.81.152
O sequestro de IP ocorre quando um criminoso tem acesso às configurações do seu roteador. Nelas, ele pode inserir um servidor DNS mal intencionado, que sempre que acessado poderá conduzir você a versões falsas dos sites que deseja acessar. O risco é enorme porque você pode cair numa página que é uma cópia perfeita, mas falsa, do site do seu banco por exemplo e acabar dando ao criminoso acesso a seus dados bancários. Ou de e-mail e assim por diante.
Botnets e proxy
Esse tipo de prática basicamente usa a conexão do usuário para atividades danosas na Internet, das quais a mais comum são ataques de negação de serviço (DDoS), envio massivo de spam, mas há riscos até maiores. Botnet é um termo que associa “net” (rede) com “robot” (robô). Para evitar ter seu roteador usado nessas práticas, é interessante revisar os logins e senhas que dão acesso às configurações do aparelho.
Invasores podem se aproveitar do controle remoto ao roteador, aquela interface que lhe garante acesso às
No caso de um proxy, o invasor sequestra o seu roteador e usa o seu endereço de IP como se fosse dele. O problema disso é que se esse hacker for pego aprontando alguma coisa, a análise apontará para a sua rede, algo que pode causar muita dor de cabeça. Para evitar essas formas de ataque, procure manter o firmware de seu roteador atualizado e evite as senhas padrão dos fabricantes.
Monitoria de tráfego
Já imaginou o risco de um invasor conseguir “escutar” toda a comunicação que seu roteador faz com a Internet sem criptografia? Sites que você acessa, e que não oferecem essa proteção, podem ser interceptados pelo invasor, que acaba sendo capaz de coletar dados sensíveis e privados.
O método mais comum desse tipo de invasão envolve o uso de uma aplicação chamada tcpdump e a melhor forma de proteção é cuidando das suas senhas e procurar navegar sempre de forma criptografada.
Protocolos UPnP, Zeroconf, SSDP e Bonjour
Esses protocolos nasceram para facilitar a nossa vida, para dar a alguns dispositivos prioridade ao acesso de Internet, fazendo com que eles sejam mais rápidos e fáceis de usar. O problema é que essa melhoria de desempenho se dá pela diminuição de filtros e barreiras de segurança que, em situações específicas, podem ser exploradas por criminosos.
O segredo, especialmente para quem usa o UPnP é verificar se os padrões de segurança de seu roteador estão atualizados, bem como garantir que o firmware aplicado é sempre o mais recente disponível.
>>> Veja o artigo completo no TechTudo
Mais Artigos...
- Como tirar segunda via de uma conta Claro e alterar data de vencimento
- Faça você mesmo: cinco projetos com Raspberry Pi para testar em casa
- Tinder está com novo visual: GIFs, curtidas em mensagens e mais
- Como assistir a dois jogos da Copa do Mundo 2018 ao mesmo tempo no PC
- Galaxy S6 Edge Plus com 32 GB tem preço revelado; saiba quanto custa
- Review Dissidia Final Fantasy NT
- League of Legends: confira os campeões mais famosos de pro players
- Facebook Dating: como desativar notificações de novos pretendentes
- Drone Xiaomi ou DJI Tello? Compare ficha técnica e preço dos modelos
- Dragon Age Inquisition: dicas para achar e matar dragões no game
- Óculos smart vigia tudo e dá bronca quando usuário se distrai
- Dicas de como farmar bem em League of Legends
- Google passa a mostrar tuítes em resultados de busca no desktop
- Mundial de LoL 2020: G2 vence a Gen.G e fica com a última vaga nas semifinais
- Bloodborne: como eliminar Paarl Fera Negra no jogo
- Confira 10 monitores gamers com o melhor custo-benefício no Brasil
- Roteador barato: veja sete modelos à venda no Brasil por menos de R$ 100
- Como ocultar atualizações do seu perfil no LinkedIn
- PES 2017 fecha parceria com a CBF e terá o Campeonato Brasileiro
- Google Drive ganha cinco novidades; saiba o que muda nos apps da nuvem