No puedo hablar por todos ellos, pero el enrutador inalámbrico de mi casa sí. Tengo un NetGear WNDR4300. En la pantalla de administración avanzada, compruebo los siguientes registros:
• Intento de acceso a sitios permitidos
• Intento de acceso a sitios y servicios bloqueados
• Conexiones a la interfaz basada en web de este enrutador
• Operación del enrutador (inicio, tiempo, etc.)
• Conocidos ataques DoS y escaneos de puertos
• Reenvío de puertos / activación de puertos
• Acceso inalámbrico
Las notas en esa pantalla son:
Ayuda de registros. Un registro es un registro detallado de los sitios web a los que los usuarios de su red han accedido o han intentado acceder. Si configuró el filtrado de contenido en la pantalla Bloquear sitios, la pantalla Registros le muestra cuando alguien en su red intentó acceder a un sitio bloqueado. Si tiene una notificación por correo electrónico activada, recibirá estos registros en un mensaje de correo electrónico. Si no tiene configurada la notificación por correo electrónico, puede ver los registros aquí.
- Cómo configurar un enrutador Cisco de la serie 800 paso a paso
- ¿Cómo afectan los ángulos de las antenas de su enrutador WiFi a la propagación de la radiación WiFi?
- ¿Es mejor tener tu propio módem / enrutador?
- ¿Qué hacen los enrutadores en una red?
- ¿Hay alguna manera de evitar que mi enrutador wifi revele mi ubicación?
Solo una parte de mi registro actual se ve así:
[inicio de sesión de administrador] de la fuente 192.168.1.4, viernes 24 de junio de 2016 19:30:32
[DoS Attack: RST Scan] de la fuente: 115.182.75.65, puerto 443, viernes 24 de junio de 2016 18:58:35
[DoS Attack: RST Scan] de la fuente: 108.160.172.225, puerto 443, viernes 24 de junio de 2016 18:53:36
[UPnP set event: add_nat_rule] de la fuente 192.168.1.7, viernes 24 de junio de 2016 18:41:35
[UPnP set event: del_nat_rule] de la fuente 192.168.1.7, viernes 24 de junio de 2016 18:41:32
[Control de acceso] El dispositivo STR-DN1030 con dirección MAC XX: XX: XX: XX: XX: XX puede acceder a la red, viernes 24 de junio de 2016 18
[DHCP IP: 192.168.1.8] a la dirección MAC XX: XX: XX: XX: XX: XX, viernes 24 de junio de 2016 18:40:05
[Control de acceso] Dispositivo desconocido con dirección MAC XX: XX: XX: XX: XX: XX puede acceder a la red, viernes 24 de junio de 2016 18:39
[DHCP IP: 192.168.1.2] a la dirección MAC XX: XX: XX: XX: XX: XX, viernes 24 de junio de 2016 18:39:11
[DoS Attack: TCP / UDP Chargen] de la fuente: 185.94.111.1, puerto 44663, viernes 24 de junio de 2016 18:15:46
[Conexión a Internet] Dirección IP: 76.182.230.108, viernes 24 de junio de 2016 17:48:23
[DoS Attack: RST Scan] de la fuente: 108.160.172.193, puerto 443, viernes 24 de junio de 2016 17:45:18
[UPnP set event: add_nat_rule] de la fuente 192.168.1.7, viernes 24 de junio de 2016 17:41:44
[UPnP set event: del_nat_rule] de la fuente 192.168.1.7, viernes 24 de junio de 2016 17:41:31
Eliminé las direcciones MAC solo porque sí.
Cosas bastante emocionantes, ¿verdad?