Si un pirata informático tiene el control de mi enrutador Wi-Fi, ¿pueden comprometer mi computadora que solo ejecuta Ubuntu?

No es fácil. Hay una diferencia entre enviar un millón de correos electrónicos infectados que hacen que miles de personas al azar instalen ransomware y paguen, y lanzar un ataque dirigido contra un individuo o computadora en particular. En un caso, puede usar una estrategia de disparar y olvidar, en el otro necesita un control más preciso.

Supongamos que su enrutador está en Internet, o que un pirata informático ha establecido una tienda en el siguiente apartamento y lo hackeó a través de WiFi y lo comprometió por completo a través de una vulnerabilidad sin parches, algo como esto (2013). Ahora están en condiciones de cambiar sus parámetros de DHCP (probablemente incluyendo DNS y enrutamiento), así como atacar directamente su computadora a través de su LAN. Si permite el inicio de sesión SSH desde la LAN y tiene una contraseña estúpida como “qazwsxedc” o “hack3r” o “12345”, pueden adivinarlo. De todos modos, lo intentan desde Internet, pero si confía en NAT en el enrutador para protección, se omite. Sin embargo, eso se mostraría en los registros del sistema. Si tiene una vulnerabilidad de servidor sin parches y está ejecutando un servidor accesible en la LAN, podrían explotarlo. Por ejemplo, “shellshock” contra bash, CGI y Apache. De nuevo, eso se muestra en los registros. Como controlan su enrutamiento, podrían esperar a que descargue algo y sustituya el malware. Por lo tanto, podrían atacar su navegador o complemento de Flash si fuera vulnerable (Flash siempre es vulnerable a algo, pero la mayoría de las cargas son para Windows. Estoy seguro de que sería relativamente simple hacer una variante de Linux). En principio, si no verifica que las actualizaciones del sistema estén firmadas digitalmente, podrían esperar hasta que su sistema haya realizado una verificación de actualización y luego sustituir una versión troyada de un programa de sistema privilegiado como “mount” o “sshd”. Cuando eso se instalara, tendrían root en su sistema sin activar ningún registro y podrían proceder a hacer lo que quieran. Si su sistema confía en otros en la LAN, por ejemplo, un sistema de archivos compartido, un atacante en el enrutador podría falsificar su dirección MAC o IP y hacer que su sistema se conecte a una interfaz virtual en el enrutador. Cuando solicitó un archivo del servidor supuestamente confiable, el enrutador podría sustituir el malware. Si su directorio de inicio estaba en un volumen montado en NFS, podrían reescribir su archivo .bashrc y ejecutar comandos arbitrarios la próxima vez que inicie sesión.

En mi opinión, cualquier persona capaz de hacer este tipo de cosas tiene objetivos mucho mejores y mejores formas de pasar el tiempo que atacarte. A menos que seas Donald Trump o Hilary Clinton o Beyonce.

Sí, estás en riesgo. Todo lo que un hacker pasa con él puede penetrar y hacer lo que siente.

Para estar un poco más seguro, sugiero esto:

Instale y configure UFW, el firewall. Creo que no está activado por defecto. Es bastante fácil de configurar.

• Use un antivirus: Antivirus – Wiki de ayuda de la comunidad

• Asegure y verifique su red doméstica. Los rootkits y los virus pueden esconderse en otras computadoras, dispositivos e incluso en grabadoras digitales de televisión hoy en día. Puede limpiar su computadora portátil e infectarse nuevamente si el rootkit está en la misma red.

• Use OpenDNS o Google DNS para evitar el secuestro de DNS.

• Haga copias de seguridad de sus datos y preferiblemente tenga dos métodos de copia de seguridad diferentes, uno fuera del sitio.

• Siga los consejos de @ Hybrid también.

• Use un administrador de contraseñas como lastpass o keepass, y si no confía en lastpass, úselo para aquellos foros que no importan tanto. (Incluso podría ser este foro, ¿qué daño le hará si pierde su inicio de sesión aquí aparte de la molestia?)

• Utilice diferentes tácticas de contraseña para su correo, su computadora de inicio de sesión, foros públicos, sitios en los que se pueda confiar la información de su tarjeta de crédito como PayPal o Amazon, etc. Escríbalo para que quede claro.

• Cifre su carpeta de inicio: no protegerá contra un rootkit, pero cuando pierde su computadora portátil, los datos están seguros. ¡Asegúrese de tener una copia de seguridad!

• Evite usar puntos wifi gratuitos, y si los usa, intente usar VPN.

• Si ejecuta servicios como servidor ssh, servidor web con puertos abiertos al mundo exterior, use Fail2ban, Snort, monit, munin y otras herramientas para tener una idea de lo que está sucediendo.

• Vuelva a instalar de manera más regular. Documente el proceso de instalación. Intente instalar a través de apt-get y copie todos esos comandos en un documento, para que pueda pegarlos al reinstalar. Si tiene una unidad externa de repuesto, cree una imagen del disco duro recién instalado.

• Mantenga sus datos en otra partición, para que pueda reinstalar sin tener que restaurar todos los datos una vez que haya terminado.

Diría que si no tuviera idea de que controlaban su red, podrían instalar fácilmente malware en su computadora. Ahora no soy hacker, pero te diré cómo lo haría:

  1. Suponiendo que tengo acceso físico a la red (como si estuviera parado fuera de su casa), conectaría mi Raspberry Pi a su red y lo dejaría oculto fuera de su casa con una batería de tamaño decente y un buen dongle inalámbrico.
  2. Luego me retiraba a mi automóvil y accedía a mi raspberry pi a través de ssh. Luego configuraba el raspberry pi para que actuara como un servidor DNS. Luego crearía un archivo de zona personalizado para que, sin importar qué dominio consulten los clientes en la red, se resuelva en mi VPS lo que pagué con bitcoin 🙂
  3. Como se mencionó anteriormente, no soy un hacker, por lo que contrataría a un amigo para configurar un sitio web malicioso que descargará algún tipo de malware bajo su nariz cuando acceda al sitio web.
  4. Luego volvería al panel de control de su enrutador y configuraría el servidor DNS en mi Raspberry Pi.

Estoy seguro de que hay formas más sexys de realizar la tarea en cuestión, pero esta parece ser la forma menos sospechosa de hacerlo. Además, una vez que el malware está en su dispositivo, volvería a configurar el servidor DNS al valor predeterminado y pensaría en la resolución de dominio impar como un simple error de ISP. Probablemente esperaría alrededor de un mes más o menos para perder el tiempo con su dispositivo también. Por lo que he visto, el mejor hacker es un hacker paciente 😉

Si alguien tiene acceso a su red, puede estar seguro. Realmente no importa si la computadora es Linux o MAC o Windows.

La mayor parte del virus está escrito para Windows porque el 95% de las computadoras ejecutan Windows, los virus están escritos para MAC y también para Linux. También pueden verse comprometidos.

El hecho de que tenga Linux o MAC no significa que esté seguro.

Yo como desarrollador de productos consideraría una población más grande, por lo tanto, Windows.

Espero que las respuestas.