¿Cómo piratean los hackers el módem de internet?

Si todavía usa versiones anteriores de dispositivos Small Office Home Office para su hogar u oficina, es hora de considerar la posibilidad de actualizarlos. Una vulnerabilidad común que se encuentra en los enrutadores y puertas de enlace SOHO es la vulnerabilidad ROM-0 que permite a un intruso externo piratear su enrutador / puerta de enlace de red parcial o incluso completamente y obtener el control de la misma. Si ha instalado la versión duradera de Avast en su computadora, la función ‘Escáner de seguridad de la red doméstica’ le dirá si su puerta de enlace está afectada por la vulnerabilidad ROM-0. El objetivo de este video es informarle sobre una de las vulnerabilidades de red comunes que utilizan los hackers para obtener acceso al enrutador.

Cómo reparar la vulnerabilidad ROM-0

La solución perfecta es reemplazar su dispositivo obsoleto con un último modelo. Sin embargo, si no está en condiciones de gastar dinero, puede intentar las siguientes soluciones.

Actualice el firmware de su enrutador con la última versión disponible.

Deshabilite el acceso remoto en su dispositivo

Dado que es la vulnerabilidad del puerto 80, use un número de IP privado que no use para comenzar a usar el tráfico HTTP.

Utilice el reenvío de puertos para continuar obteniendo el tráfico HTTP, utilizando una dirección IP privada que no utilice y reenvíe el puerto 80 a ella.

Al bloquear el acceso a su enrutador a través de puertos externos, su enrutador está seguro

Estos módems son solo módems parciales en el sentido clásico. Tienen un pequeño circuito que codifica y decodifica los bits del servicio de larga distancia. La prueba del dispositivo es una computadora que maneja las capas de red más altas. A menudo vuelven a empaquetar el tráfico, enrutan diferentes arquitecturas o aceleran la cantidad de datos que obtienes por segundo. Están controlados por sistemas ascendentes que les imponen configuraciones y, a menudo, recopilan métricas.

Hay muchas maneras de hackear un dispositivo de este tipo y los métodos dependerán del sistema en uso. El software y / o las configuraciones se pueden modificar en la caja localmente a través de puertos serie o alterando el almacenamiento. La autenticación se puede falsificar para alterar el cuadro a distancia. Las opciones y combinaciones son numerosas e inapropiadas para describir aquí.

En el primer mundo, es raro ver cajas pirateadas. Normalmente, el hardware y la infraestructura se invierten lo suficiente como para que tales cajas sean difíciles de configurar y no queden atrapadas usando. El lado negativo se mide en decenas de miles de dólares en comparación con las decenas de dólares de ganancias. Acabamos de comprar el mejor servicio.

Los precios pueden ser más altos en áreas donde la piratería es rampante. Las empresas tienen que cubrir el aumento del costo con una base reducida de clientes. Preguntar por las cajas pirateadas está aumentando el costo del servicio base y los clientes honestos. Este tipo de situación económica es ineficiente y a menudo es un gran obstáculo para mantener a los países no competitivos en el mundo.