¿Es posible saber si la seguridad de un módem de cable o DSL, enrutador o puerta de enlace se ha visto comprometida?

Es posible, pero debe ser bastante técnico para hacerlo y al menos con este método solo puede verificar su enrutador, no el módem. De hecho, dado que tiene acceso físico y el intruso presumiblemente no, puede hacerlo de una manera que el intruso nunca pueda detectarlo.

Pones un toque unidireccional entre tu enrutador y el módem. Conecta el grifo a una computadora que monitorea todo el tráfico. Estos son generalmente artículos caros que solo las empresas pueden pagar. Puede construir el grifo usted mismo por alrededor de $ 20 en partes. Puede construir el sistema de monitoreo con software de código abierto en una computadora vieja.

El grifo permite que el sistema de monitoreo vea el tráfico bidireccional, pero los cables que se transmiten desde el sistema de monitoreo se cortan dentro del grifo, por lo que no hay forma de saber que el sistema de monitoreo está allí. También podría usar un conmutador administrado con reflejo, pero eso no tiene la seguridad adicional de ser indetectable. Un conjunto de instrucciones para un toque:

https: //www.securityforrealpeopl…

Estoy de acuerdo con los otros comentaristas en esta pregunta, pero vale la pena señalar que puede saber si alguien se está conectando a su enrutador wifi iniciando sesión y buscando direcciones MAC en su servidor DHCP. Si alguien más está conectado actualmente, verá un extraño registro de dirección MAC en DHCP.

La defensa más fácil contra alguien que tiene acceso a su enrutador es:

  1. Cambiar el SSID (nombre de la red).
  2. Desactiva la transmisión SSID.
  3. Cambiar la contraseña de acceso wifi.

Obviamente, si fuera así de simple, no sería necesario contar con ingenieros y expertos en seguridad en el personal, trabajando las 24 horas para proteger las redes corporativas. ¿Cómo podrían el FBI y la CIA con sus presupuestos de mil millones de dólares seguir siendo pirateados? La respuesta es que no siempre es posible saber que ha sido pirateado, hasta que algo falta o es robado. Hay formas de verificar la integridad de varios sistemas informáticos, comparándolos con una versión “buena” previamente conocida. Es posible instalar un caballo de Troya y pasar desapercibido para siempre, hasta que algo falte o salga mal. Hay enrutadores y equipos de firewall más sofisticados que hacen que la posibilidad de piratear sea mucho menos probable y más fácil de detectar anomalías.

No es posible saber de una forma u otra. Siempre debe suponer que será posible en cualquier momento. El uso de cifrado seguro es la forma más fácil de hacerlo, al menos para cualquier uso convencional como contraseñas, transferencia de datos financieros, etc.