Seguridad inalámbrica

Las mejores opciones de seguridad para un enrutador inalámbrico

Las mejores opciones de seguridad para un enrutador inalámbrico


Asegurar un enrutador inalámbrico ha sido una batalla constante desde los primeros días de WiFi.

Ha habido numerosos tipos de cifrado y actualizaciones de protocolo que se ha demostrado constantemente que tienen fallas que pueden explotarse..

Con eso, dichos enrutadores se han vuelto mucho más seguros y con la configuración correcta pueden ser dispositivos muy seguros..

La mejor configuración de seguridad para un enrutador
No todas estas opciones serán posibles para todos. Esta es simplemente una lista de la mejor configuración posible para asegurar un enrutador.

Encriptación WEP, WPA, WPA 2, WPA 3
Cada enrutador debe tener una configuración básica de cifrado. Como casi todo el mundo sabe, una señal WiFi abierta está pidiendo problemas.

WEP es muy fácil de piratear y no se ha utilizado mucho desde 2003, cuando se encontró una falla de seguridad..

Estándares de cifrado de enrutadores

Cifrado Año Seguridad
WEP 1999 Malo
WPA 2003 Pobre
WPA 2 TKIP 2004 Pobre
WPA 2 AES 2004 Medio
WPA 3 2019 Bien

El WPA original también tiene innumerables fallas de seguridad y ya no es muy seguro.

WPA2 AES o el nuevo WPA3 deben estar habilitados para WiFi y con una contraseña / paráfrasis larga.

Hay hacks para WPA2 AES, pero es mucho más difícil de hackear que los estándares de cifrado más antiguos..

WPA3 es un nuevo estándar que se está lanzando y agrega muchas características de seguridad de las que carecen los protocolos más antiguos..

Los enrutadores con el nuevo WiFi 6 AX junto con WPA3 se están introduciendo lentamente.

WPS
WPS (configuración protegida de WiFi) es un método que utilizan muchos enrutadores para que los dispositivos se conecten fácilmente a un enrutador mediante conexión inalámbrica.

Se encontró una falla en WPS en 2012 que permite atacar los pines, lo que evita cualquier seguridad como WPA / WPA2.

Muchos enrutadores nuevos han encontrado una forma de evitar esto al tener un botón WPS que se presiona y solo habilita WPS por un corto tiempo antes de deshabilitarlo..

Sin embargo, no todos los enrutadores hacen esto y algunos tienen WPS habilitado de forma predeterminada.

Los programas populares como Reaver integrado en Kali Linux pueden descifrar los pines WPS en 2-10 horas, y el ataque Pixiewps puede hacerlo mucho más rápido en algunos enrutadores..

Si su enrutador tiene WPS habilitado, deshabilitarlo De lo contrario, está abierto al ataque popular anterior..

Frecuencias de 5 GHz / 2,4 GHz y protocolo 802.11ac
Hasta 2013, 2,4 GHz fue el único enrutador de frecuencia utilizado para WiFi.

Dado que 2.4 GHz se ha vuelto superpoblado, se ha introducido el rango de 5 GHz.

Estos tipos de enrutadores se denominan enrutadores de doble banda, ya que pueden usar tanto 2,4 GHz como 5 GHz para una señal WiFi..

Para aquellos que no lo saben, no se puede usar ninguna tarjeta inalámbrica para atacar un enrutador.

Deben utilizarse adaptadores / dongles USB específicos con el chipset correcto.

Hay una gran cantidad de adaptadores USB que pueden piratear un enrutador en el lado de 2.4 GHz.

Actualmente, hay una escasez de adaptadores USB que puedan piratear la frecuencia de 5 GHz de un enrutador..

Hay algunos adaptadores USB que pueden, pero con un éxito limitado.

La razón de la tasa de éxito limitada es el protocolo 802.11ac.

Las herramientas de pirateo de WiFi simplemente no se han actualizado aún para atacar este nuevo protocolo.

Solo los protocolos 802.11ny 802.11ac funcionan en el rango de 5 GHz. 802.11n ha existido por un tiempo y funciona tanto en 2,4 GHz como en 5 GHz.

802.11ac solo funciona en el rango de 5 GHz.

802.11n se está utilizando para dispositivos heredados que necesitan conectarse a un enrutador, pero es un protocolo bien conocido que se puede piratear con muchas herramientas para descifrar WiFi..

Actualmente, un enrutador configurado para transmitir solo WiFi en el rango de 5 GHz con el protocolo 802.11ac es casi imposible de piratear con las herramientas de pirateo de WiFi actuales..

Cualquier dispositivo conectado a un enrutador también debe ser capaz de utilizar el protocolo 802.11ac, ya que cualquier configuración es tan buena como su enlace más débil..

Tenga en cuenta que esto puede cambiar en cualquier momento, ya que el software y el hardware de piratería se encuentran en un estado de evolución constante..

Actualmente, un enrutador con el lado de 2.4 GHz apagado, junto con el soporte WPS apagado, que usa encriptación WPA2, y solo usa la frecuencia de 5 GHz con el protocolo 802.11ac es casi imposible de piratear.

Nada es completamente imposible de descifrar, pero se necesitaría un atacante malintencionado muy avanzado para descifrar ese tipo de configuración..

Un pirata informático novato de script kid no podría ver la multitud de videos de YouTube de piratería WiFi y podría descifrar una configuración como esta actualmente..

Hombre-en-el-medio-ataque
Los ataques Man-In-The-Middle llamados MitM son cuando un pirata informático se coloca entre un enrutador y un dispositivo que está conectado a él..

Un pirata informático malintencionado que realiza un ataque MitM puede patear la señal de un enrutador y obligar a la persona a conectarse a su computadora, lo que permite que la víctima vuelva a conectarse.

La mayoría de los usuarios no lo saben y continúan navegando en línea. El atacante puede ver todos los datos a medida que pasan por su máquina capturando contraseñas o cualquier otro dato que se mire.

Los ataques de enrutador MitM vienen en muchas formas, siendo los más populares una ventana emergente que muestra al usuario una página de inicio de sesión de enrutador falsa que parece legítima.

Si un usuario ingresa su nombre de usuario y contraseña en una página de ataque MitM falsa, se le permite continuar pensando que ha solucionado el problema..

Mientras tanto, un atacante malintencionado ha obtenido su información..

Para contrarrestar este tipo de ataque, no ingrese simplemente la información de la contraseña del nombre de usuario a ciegas.

Sepa dónde está la información de configuración de inicio de sesión en una computadora portátil, tableta o teléfono inteligente y solo ingrese la información allí.

Un enrutador nunca debería mostrar una ventana emergente solicitando información. Si inicia sesión manualmente en un enrutador con una conexión por cable y verifique la configuración.

Cambiar las credenciales de inicio de sesión de la página de administración predeterminada de un enrutador
Todos los enrutadores tienen un nombre de usuario y una contraseña predeterminados para iniciar sesión en la página de administración.

A menudo, algo tan simple como el nombre de usuario: administración, Contraseña: administración

Esto debe cambiarse a algo seguro, ya que es una manera fácil para que alguien que esté en la misma red y escriba la dirección IP de su enrutador obtenga acceso a ella..

Cambiar el nombre de transmisión SSID predeterminado
Todos los enrutadores vienen con un nombre de transmisión predeterminado, como enrutadores Linksys o Dlink que transmitirán el nombre Linksys o Dlink como el nombre de la conexión WiFi AP.

Cambiar el nombre de la transmisión le dará al atacante menos información sobre las vulnerabilidades que tiene el enrutador..

Un enrutador Linksys tiene diferentes vulnerabilidades que un enrutador Dlink, etc..

Una de las cosas que hago es, en lugar de darle al enrutador un nombre de mascota único, cambiarlo por otro nombre del fabricante del enrutador..

Por ejemplo, si es un enrutador Linksys, cambie el SSID a Dlink y viceversa.

Esto puede confundir a un atacante, ya que cree que está atacando a un determinado enrutador con vulnerabilidades conocidas cuando se trata de algo completamente diferente..

Distancia del alcance de WiFi
La distancia puede ser importante con WiFi, pero puede dejar un enrutador abierto para atacar.

Todos los ataques de enrutadores inalámbricos necesitan una buena señal WiFi para hacer su trabajo si no pueden obtener una buena señal de lo que no se puede hacer.

Los atacantes usan amplificadores de señal para ayudar a aumentar una señal débil, por lo que a menudo no se puede hacer mucho al respecto..

No obstante, si no necesita un fuerte debilitamiento de la señal inalámbrica, puede ayudar a prevenir un ataque..

Muchos enrutadores tienen una configuración para ajustar la intensidad de la señal WiFi que se puede ajustar hacia abajo o hacia arriba.

Diferencias de enrutadores
Cuando se trata de fabricantes de enrutadores, todos tienen diferentes interfaces y opciones..

Es imposible enumerar en una publicación dónde está la ubicación de estas configuraciones para los muchos enrutadores que se venden.

La mayoría de las opciones serán universales, como el cifrado WEP, WPA, WPA2, pero la forma en que se activen las opciones variará de un enrutador a otro..

Las opciones de la interfaz de un enrutador siempre se pueden buscar en Google o encontrar el manual y consultar su configuración.

Lo principal que hay que entender sobre la protección de un enrutador son las opciones de seguridad universales que tendrá la mayoría de los enrutadores..

Resumen
Cualquier enrutador siempre será aceptable para los ataques, pero hacer cosas simples como las anteriores reducirá en gran medida su riesgo.

A menudo, los atacantes de WiFi pasarán a un objetivo más fácil (ya que hay muchos) en lugar de perder horas, si no días, tratando de apuntar a una configuración difícil..








¿Qué es una TV Box de Android y cómo funciona?
Una caja de TV Android es una caja central de medios pequeña y de bajo costo que se conecta a un televisor y reproduce películas, programas de TV y ap...
Nuestras selecciones para las mejores cajas de TV Android de bajo costo y presupuesto 2021
Las cajas de TV basadas en Android se han vuelto populares porque son de bajo costo y funcionan bien en la transmisión de videos y juegos básicos.. U...
Reivew AUKEY CB-C70 Type-C USB Hub 5 en 1 con cargador inalámbrico
Los concentradores USB tipo C son excelentes unidades para tener al agregar puertos a casi cualquier cosa que tenga un conector tipo C, incluidos Andr...