Routers: Cinco formas de fechar a porta aos criminosos

Routers: Cinco formas de fechar a porta aos criminosos

Ataques a Routers: Cinco formas de fechar a porta aos criminosos

Os cibercriminosos procuram sempre pelo ponto mais fraco quando planeiam os seus ataques – quer seja um erro humano, uma palavra-passe fraca ou a abertura de emails de phishing. Porém, os dispositivos que praticamente todos temos em casa, os routers, não ficam de fora desta lista e podem representar um ponto de entrada.

Os diversos ataques a routers ocorridos no ano passado, revelaram que estes dispositivos podem conter “backdoors” que permitem aos atacantes acederem aos seus dados privados. Assim que se tornam conhecidas, estas informações circulam rapidamente entre organizações criminosas.

Mas o problema não reside apenas nas backdoor. Um estudo que envolveu 653 profissionais de TI e de segurança e 1.009 trabalhadores remotos constatou que 30% dos profissionais de TI e 46% dos trabalhadores remotos não alteraram as palavras-passe padrão nos seus routers – um dos passos mais importantes a efectuar para evitar ter graves problemas.

Para já os ataques a routers são um fenómeno novo e em desenvolvimento – mas com 300.000 routers a serem transformados numa botnet e a poderem ler os dados das máquinas ligadas a eles, vale a pena proteger o seu.

Não deixe o seu nome de utilizador como ‘admin’

O primeiro e mais importante passo é mudar as credenciais de acesso ao seu router. Estes dispositivos possuem uma página de administração web onde é possível alterar-se estas informações. Os nomes de utilizador e palavras-passe por defeito de cada router são familiares aos atacantes, pelo que deixei as informações por defeito, nunca é uma boa decisão.

Para segurança extra, altere o firmware

Um estudo recente revelou que cerca de 80% dos routers mais vendidos na Amazon para pequenos escritórios ou casa possuem vulnerabilidades “críticas” conhecidas, tornando-os presas fáceis para os cibercriminosos. Para o investigador da ESET, Olivier Bilodeau “será uma boa ideia a instalação de firmware alternativo open-source no router, embora possa ser uma tarefa com um nível de dificuldade mais avançado.” Consistem em versões de substituição do firmware oficial – em muitos casos mais seguras. A questão é que em alguns casos não é fácil proceder-se a esta alteração.

Segundo Bilodeau, “Por vezes, os problemas de segurança com o firmware são tão maus que as empresas estão agora a disponibilizar routers com o firmware dd-wrt pré-instalado. A Buffalo já o está a fazer – e eventualmente outros seguirão esta tendência”.

Ainda segundo este investigador da ESET, existem diversas alternativas sendo que a mais populares e seguras são:

http://www.polarcloud.com/tomato

DD-WRT: http://www.dd-wrt.com/site/index

Open-WRT: https://openwrt.org/

Certifique-se que o seu router ainda garante a sua segurança

Os routers são dispositivos normalmente confiáveis – porém se o seu já é muito antigo pode permitir que os cibercriminosos contornem as protecções WiFi de forma simples. Os routers mais antigos com encriptação WEP estão vulneráveis. Verifique a página de definições da rede WiFi. Se estiver a utilizar encriptação WEP mude para uma opção mais segura, como WPA. Se não estiver disponível, deverá adquirir um novo router.

Não diga aos vizinhos o seu nome

As redes Wi-Fi têm um determinado nome de rede – conhecido como SSID – sendo que a maioria dos routers utilizam um nome padrão, que revela instantaneamente a um potencial invasor o modelo que está a usar (o nome geralmente inclui a marca). Para um potencial invasor – de olho num pequeno negócio – esta é uma informação útil. Alguns modelos possuem vulnerabilidades que tornam simples os ataques a routers, e estas são muitas vezes amplamente conhecidas entre as comunidades criminais. Um investigador descobriu no ano passado que os routers mais populares, como os da Linksys e Netgear, tinham uma vulnerabilidade que poderia permitir aos cibercriminosos “pleno acesso” a redes domésticas, possibilitando o roubo de identidade ou pior. Vale a pena transformar a sua rede numa rede oculta, ou seja, desativar a transmissão do nome de SSID. Desta forma, estará menos visível para os atacantes – e para ligar novos dispositivos, bastará digitar o nome da sua rede no gadget que pretende ligar à Internet.

Saiba quem se liga à sua rede

Qualquer PC ou dispositivo móvel possui um número de identificação único, conhecido como endereço MAC. Se aceder as configurações do seu router, poderá selecionar quais os dispositivos que podem ou não ligar-se à sua rede. Isto significa, por exemplo, que um vizinho não poderia entrar na sua rede.

Adicione os endereços MAC de todos os dispositivos autorizados dentro da sua casa – iPhones, tablets, notebooks, etc. Nenhum outro dispositivo, deverá ser permitido na rede. Pode encontrar os endereços MAC de smartphones e outros dispositivos nas configurações de rede.


Whitehat.pt

Todos os direitos a Suporte Ninja Visite nosso Blog: Suporte ninja

Pablo The Roots

Usuário de MS-DOS e Windows 3.11, profissional de Suporte desde 1999, autodidata e entusiasta da cultura Hacker, Pesquisador autônomo da Segurança da Informação além de amante da Shell Unix. [email protected] ~$ sudo su - [email protected] ~# find / -iname corrupção -exec rm -rfv {} \+

Você pode gostar...

Pular para a barra de ferramentas Sair
Add-Meta-Tags — Metadata Review Mode

NOTE: This menu has been added because Metadata Review Mode has been enabled in
the Add-Meta-Tags settings. Only logged in administrators can see this menu.

Metadata at the head section
============================

<!-- BEGIN Metadata added by the Add-Meta-Tags WordPress plugin -->
<meta name="robots" content="noodp,noydir" />
<meta name="google" content="nositelinkssearchbox" />
<meta name="description" content="Suporte Ninja - Suporte Técnico, segurança, otimização, de sites e SEO">
<meta name="description" content="Ataques a Routers: Cinco formas de fechar a porta aos criminosos Os cibercriminosos procuram sempre pelo ponto mais fraco quando planeiam os seus ataques – quer seja um erro humano, uma palavra-passe fraca ou a abertura de emails de phishing." />
<meta name="keywords" content="segurança da,informação,suporte ninja,dicas, redes, segurança da informação, iphones, linksys, mac, netgear, notebooks, redes, router, smartphones, ssid, tablets, vulnerabilidade, wi-fi, wpa,curso,cursos,grátis,certificado,concurso,concursos,técnico,certificação,programação,dicas,gratuito,otimização,windows,informática,básica,linux,download,android,hacker,hardware,computador,ti,internet,facebook,2016,hack,kali,ubuntu" />
<meta property="og:site_name" content="Suporte Ninja" />
<meta property="og:type" content="article" />
<meta property="og:title" content="Routers: Cinco formas de fechar a porta aos criminosos" />
<meta property="og:url" content="http://suporteninja.com/routers-cinco-formas-de-fechar-a-porta-aos-criminosos/" />
<meta property="og:description" content="Ataques a Routers: Cinco formas de fechar a porta aos criminosos Os cibercriminosos procuram sempre pelo ponto mais fraco quando planeiam os seus ataques – quer seja um erro humano, uma palavra-passe fraca ou a abertura de emails de phishing." />
<meta property="og:locale" content="pt_BR" />
<meta property="og:updated_time" content="2015-05-13T18:58:49+00:00" />
<meta property="og:image" content="http://suporteninja.com/wp-content/uploads/2015/05/slider_img_022.gif" />
<meta property="og:image:secure_url" content="https://suporteninja.com/wp-content/uploads/2015/05/slider_img_022.gif" />
<meta property="og:image:width" content="529" />
<meta property="og:image:height" content="300" />
<meta property="og:image:type" content="image/gif" />
<meta property="og:image" content="http://suporteninja.com/wp-content/uploads/2015/05/slider_img_0221.gif" />
<meta property="og:image:secure_url" content="https://suporteninja.com/wp-content/uploads/2015/05/slider_img_0221.gif" />
<meta property="og:image:width" content="529" />
<meta property="og:image:height" content="300" />
<meta property="og:image:type" content="image/gif" />
<meta property="article:published_time" content="2015-05-13T18:46:15+00:00" />
<meta property="article:modified_time" content="2015-05-13T18:58:49+00:00" />
<meta property="article:author" content="http://suporteninja.com/author/mestre-ninja/" />
<meta property="article:publisher" content="http://suporteninja.com/" />
<meta property="article:section" content="Dicas" />
<meta property="article:section" content="Redes" />
<meta property="article:section" content="Segurança da informação" />
<meta property="article:tag" content="segurança da" />
<meta property="article:tag" content="informação" />
<meta property="article:tag" content="suporte ninja" />
<meta property="article:tag" content="dicas" />
<meta property="article:tag" content="redes" />
<meta property="article:tag" content="segurança da informação" />
<meta property="article:tag" content="iphones" />
<meta property="article:tag" content="linksys" />
<meta property="article:tag" content="mac" />
<meta property="article:tag" content="netgear" />
<meta property="article:tag" content="notebooks" />
<meta property="article:tag" content="redes" />
<meta property="article:tag" content="router" />
<meta property="article:tag" content="smartphones" />
<meta property="article:tag" content="ssid" />
<meta property="article:tag" content="tablets" />
<meta property="article:tag" content="vulnerabilidade" />
<meta property="article:tag" content="wi-fi" />
<meta property="article:tag" content="wpa" />
<meta property="article:tag" content="curso" />
<meta property="article:tag" content="cursos" />
<meta property="article:tag" content="grátis" />
<meta property="article:tag" content="certificado" />
<meta property="article:tag" content="concurso" />
<meta property="article:tag" content="concursos" />
<meta property="article:tag" content="técnico" />
<meta property="article:tag" content="certificação" />
<meta property="article:tag" content="programação" />
<meta property="article:tag" content="dicas" />
<meta property="article:tag" content="gratuito" />
<meta property="article:tag" content="otimização" />
<meta property="article:tag" content="windows" />
<meta property="article:tag" content="informática" />
<meta property="article:tag" content="básica" />
<meta property="article:tag" content="linux" />
<meta property="article:tag" content="download" />
<meta property="article:tag" content="android" />
<meta property="article:tag" content="hacker" />
<meta property="article:tag" content="hardware" />
<meta property="article:tag" content="computador" />
<meta property="article:tag" content="ti" />
<meta property="article:tag" content="internet" />
<meta property="article:tag" content="facebook" />
<meta property="article:tag" content="2016" />
<meta property="article:tag" content="hack" />
<meta property="article:tag" content="kali" />
<meta property="article:tag" content="ubuntu" />
<meta name="twitter:card" content="summary" />
<meta name="twitter:creator" content="@https://twitter.com/Suporte_Ninja" />
<meta name="twitter:title" content="Routers: Cinco formas de fechar a porta aos criminosos" />
<meta name="twitter:description" content="Ataques a Routers: Cinco formas de fechar a porta aos criminosos Os cibercriminosos procuram sempre pelo ponto mais fraco quando planeiam os seus ataques – quer seja um erro humano, uma palavra-passe fraca ou a abertura de emails de phishing." />
<meta name="twitter:image:src" content="http://suporteninja.com/wp-content/uploads/2015/05/slider_img_022.gif" />
<meta name="twitter:image:width" content="529" />
<meta name="twitter:image:height" content="300" />
<meta name="dcterms:title" content="Routers: Cinco formas de fechar a porta aos criminosos" />
<meta name="dcterms:identifier" content="http://suporteninja.com/routers-cinco-formas-de-fechar-a-porta-aos-criminosos/" />
<meta name="dcterms:creator" content="Müller, Pablo" />
<meta name="dcterms:created" content="2015-05-13T18:46:15+00:00" />
<meta name="dcterms:available" content="2015-05-13T18:46:15+00:00" />
<meta name="dcterms:modified" content="2015-05-13T18:58:49+00:00" />
<meta name="dcterms:description" content="Ataques a Routers: Cinco formas de fechar a porta aos criminosos Os cibercriminosos procuram sempre pelo ponto mais fraco quando planeiam os seus ataques – quer seja um erro humano, uma palavra-passe fraca ou a abertura de emails de phishing." />
<meta name="dcterms:subject" content="segurança da" />
<meta name="dcterms:subject" content="informação" />
<meta name="dcterms:subject" content="suporte ninja" />
<meta name="dcterms:subject" content="dicas" />
<meta name="dcterms:subject" content="redes" />
<meta name="dcterms:subject" content="segurança da informação" />
<meta name="dcterms:subject" content="iphones" />
<meta name="dcterms:subject" content="linksys" />
<meta name="dcterms:subject" content="mac" />
<meta name="dcterms:subject" content="netgear" />
<meta name="dcterms:subject" content="notebooks" />
<meta name="dcterms:subject" content="redes" />
<meta name="dcterms:subject" content="router" />
<meta name="dcterms:subject" content="smartphones" />
<meta name="dcterms:subject" content="ssid" />
<meta name="dcterms:subject" content="tablets" />
<meta name="dcterms:subject" content="vulnerabilidade" />
<meta name="dcterms:subject" content="wi-fi" />
<meta name="dcterms:subject" content="wpa" />
<meta name="dcterms:subject" content="curso" />
<meta name="dcterms:subject" content="cursos" />
<meta name="dcterms:subject" content="grátis" />
<meta name="dcterms:subject" content="certificado" />
<meta name="dcterms:subject" content="concurso" />
<meta name="dcterms:subject" content="concursos" />
<meta name="dcterms:subject" content="técnico" />
<meta name="dcterms:subject" content="certificação" />
<meta name="dcterms:subject" content="programação" />
<meta name="dcterms:subject" content="dicas" />
<meta name="dcterms:subject" content="gratuito" />
<meta name="dcterms:subject" content="otimização" />
<meta name="dcterms:subject" content="windows" />
<meta name="dcterms:subject" content="informática" />
<meta name="dcterms:subject" content="básica" />
<meta name="dcterms:subject" content="linux" />
<meta name="dcterms:subject" content="download" />
<meta name="dcterms:subject" content="android" />
<meta name="dcterms:subject" content="hacker" />
<meta name="dcterms:subject" content="hardware" />
<meta name="dcterms:subject" content="computador" />
<meta name="dcterms:subject" content="ti" />
<meta name="dcterms:subject" content="internet" />
<meta name="dcterms:subject" content="facebook" />
<meta name="dcterms:subject" content="2016" />
<meta name="dcterms:subject" content="hack" />
<meta name="dcterms:subject" content="kali" />
<meta name="dcterms:subject" content="ubuntu" />
<meta name="dcterms:language" content="pt-BR" />
<meta name="dcterms:publisher" content="http://suporteninja.com/" />
<meta name="dcterms:rights" content="http://suporteninja.com/" />
<meta name="dcterms:coverage" content="World" />
<meta name="dcterms:type" content="Text" />
<meta name="dcterms:format" content="text/html" />
<meta name="dcterms:hasPart" content="http://suporteninja.com/routers-cinco-formas-de-fechar-a-porta-aos-criminosos/slider_img_022/" />
<meta name="dcterms:hasPart" content="http://suporteninja.com/routers-cinco-formas-de-fechar-a-porta-aos-criminosos/slider_img_0221/" />
<!-- END Metadata added by the Add-Meta-Tags WordPress plugin -->