¿Cómo se puede hacer que un enrutador sea a prueba de piratas informáticos?

No lo conecte a nada y nunca permita que nadie tenga acceso físico a él. Se descubrieron dos grandes vulnerabilidades en los enrutadores Cisco de gama alta que controlan Internet. El enrutador de su casa no tiene ninguna posibilidad contra un atacante hábil y decidido. Dicho esto, la mayoría de nosotros nunca seremos su presa.

Cambie la contraseña predeterminada y la contraseña de WiFi wpa2 a algo largo y aleatorio. Deshabilite el acceso a la administración del enrutador desde el puerto WAN y el wifi. Deshabilite el paso UPNP y VPN. Eso debería protegerlo de la ejecución de las amenazas del molino. No dejes que nadie en quien no confíes implícitamente tenga acceso físico.

Es probable que cualquier problema que experimente provenga de sitios web que haya visitado. Si puede, mantenga una computadora separada que solo se utiliza para la banca y establezca los parámetros en su enrutador.

Desconéctelo y guárdelo en una caja fuerte que nunca se usará … Puede fortalecer su seguridad, pero simplemente no es posible hacer algo 100% ‘a prueba de piratas informáticos’. Dicho esto, a menos que seas un objetivo particularmente deseable, probablemente no necesites hacerlo a prueba de piratas informáticos, probablemente solo necesites hacerlo resistente a los piratas informáticos.

Como dijo Michael, desea asegurarse de que el acceso a la configuración remota no esté habilitado en su enrutador. Si por alguna razón necesita poder acceder de forma remota, sería aconsejable cambiar el número de puerto a un puerto alto, no estándar, si el enrutador lo permite. También sería aconsejable cambiar el nombre de usuario administrador junto con la contraseña predeterminada SI el enrutador lo permite. Algunos enrutadores no tienen la opción de cambiar el nombre de usuario administrador predeterminado.

También debe asegurarse de mantener actualizado el firmware de su enrutador. Pero tenga en cuenta que si bien las actualizaciones de firmware pueden parchear un exploit conocido en el enrutador, a veces introducen inadvertidamente un nuevo error que puede explotarse.

Cuando se trata de seguridad inalámbrica, una cosa que probablemente desee hacer es deshabilitar WPS si está habilitado. WPS ha sido el método más confiable de piratería inalámbrica desde que los enrutadores habilitados para WEP comenzaron a desaparecer. WPS se está volviendo cada vez más difícil de descifrar a medida que los enrutadores han comenzado a bloquear WPS después de recibir intentos de PIN no válidos. Pero incluso antes de abordar este problema, el craqueo de WPS tenía sus limitaciones. Debes estar bastante cerca del enrutador que intentas descifrar y el ataque dura entre 4 y 10 horas. A menos que sea un vecino, alguien debería estar bastante dedicado a sentarse en un automóvil o algo cerca de su casa el tiempo suficiente para piratear el enrutador a través de WPS.

En cuanto a WPA / WPA2, debes asegurarte de que; 1) Tiene una contraseña larga y única con caracteres en mayúscula / minúscula, números y símbolos, y 2) tiene un SSID poco común. WPA / 2 se descifra capturando paquetes de protocolo de enlace y luego tratando de descifrar la clave de cifrado que contiene. El beneficio de esto es que alguien podría acercarse a su casa o negocio para capturar los paquetes de apretón de manos en un par de minutos y luego tratar de descifrar su clave fuera de línea en casa. La desventaja es que la única forma de descifrarlo es mediante la fuerza bruta con un generador de contraseñas aleatorias o usando una lista de palabras. Esto puede llevar mucho tiempo si su contraseña es poco común, larga y usa una buena combinación de caracteres. Muchas listas de palabras descargables están hechas de hacks de bases de datos filtrados que contienen las contraseñas más comúnmente utilizadas, por lo que si usa una contraseña que está en una de esas listas, es más probable que ingrese el hacker. También desea formatear su contraseña de manera única. Por ejemplo, cuando las personas son conscientes de que deberían usar letras y números en mayúscula y no solo una contraseña en minúscula, tienden a poner en mayúscula la primera letra de la contraseña y poner cualquier número al final. Entonces, por ejemplo, si está utilizando Reaver para forzar la fuerza bruta de la tecla, puede establecer banderas para que solo intente caracteres en mayúscula para el primer carácter, y solo intente números para el último carácter o dos, lo que reduciría el número de conjeturas necesarias para descifrarlo .

La razón por la que desea utilizar un SSID poco común para su red es que hay tablas de arco iris precompiladas en línea que utilizan listas de contraseñas grandes y los SSID más comunes. Si su combinación de contraseña / SSID está en uno de esos, su clave podría descifrarse en minutos. Mi computadora portátil hará alrededor de 600 a 1000 contraseñas por segundo usando una lista de palabras contra el archivo de protocolo de enlace. Usando tablas de arcoiris, verifica alrededor de 40,000 contraseñas por segundo. Ambos usan una CPU. Usar una GPU para hacerlo reduciría aún más la cantidad de tiempo necesario (suponiendo que tenga la contraseña correcta en su lista).

Sin embargo, si un hacker tiene acceso a un servicio en la nube con un grupo de GPU, podría descifrar una contraseña en minutos, lo que normalmente llevaría días. Y desafortunadamente hay muchos lugares en línea que brindan este servicio. Cambiar la clave de cifrado de su enrutador con frecuencia podría ayudar a minimizar esta amenaza.

Dicho todo esto, lo más probable es que si ha configurado un buen SSID y una contraseña para su enrutador, un atacante probablemente pasará a otra persona con una seguridad más débil. A menos que alguien tenga una motivación real para acceder a su red en particular, probablemente irá con la fruta más baja.

* Editar * Me gustaría agregar que la sugerencia de usar el filtrado MAC es una pérdida de tiempo en una red inalámbrica. El atacante no solo ve la dirección MAC de su enrutador / punto de acceso, sino también las direcciones MAC de cualquier dispositivo conectado. Es simple suplantar su dirección MAC para que coincida con un MAC permitido en la red si hay algún dispositivo conectado actualmente.

Es casi imposible, la mayoría viene con firewalls ahora, configúrelo, agregue el registro Mac de dispositivos permitidos, WPA 2 AES es imprescindible, no use contraseñas del idioma inglés nunca, serán forzados, esto se hace fuera de línea después una captura de deauth y hash. Si eres realmente paranoico, compra un cortafuegos físico, usa una red privada virtual VPN PAGADA, finalmente deshabilita WPS, puedo descifrar esos enrutadores en unas pocas horas con un teléfono Android enrutado.