Segurança sem fio

As melhores opções de segurança para um roteador sem fio

As melhores opções de segurança para um roteador sem fio


Proteger um roteador sem fio tem sido uma batalha contínua desde os primeiros dias do WiFi.

Tem havido vários tipos de criptografia e atualizações de protocolo que têm mostrado constantemente ter falhas que podem ser exploradas.

Com isso, os referidos roteadores tornaram-se muito mais seguros e, com a configuração correta, podem ser dispositivos muito seguros.

Melhores configurações de segurança para um roteador
Nem todas essas opções serão possíveis para todos. Esta é simplesmente uma lista da melhor configuração possível para proteger um roteador.

Encriptação WEP, WPA, WPA 2, WPA 3
Cada roteador deve ter uma configuração de criptografia básica. Como quase todo mundo sabe, um sinal Wi-Fi aberto está pedindo problemas.

WEP é notoriamente fácil de hackear e não tem sido muito usado desde 2003, quando uma falha de segurança foi encontrada nele.

Padrões de criptografia de roteador

Encriptação Ano Segurança
WEP 1999 Ruim
WPA 2003 Pobre
WPA 2 TKIP 2004 Pobre
WPA 2 AES 2004 Médio
WPA 3 2019 Boa

O WPA original também tem inúmeras falhas de segurança e não é mais muito seguro.

WPA2 AES ou o novo WPA3 deve ser habilitado para WiFi e com uma senha / paráfrase longa.

Existem hacks para WPA2 AES, mas é muito mais difícil de hackear do que os padrões de criptografia mais antigos.

WPA3 é um novo padrão sendo lançado e adiciona muitos recursos de segurança que os protocolos mais antigos não tinham.

Roteadores com o novo WiFi 6 AX junto com WPA3 estão sendo introduzidos lentamente.

WPS
WPS (WiFi Protected Setup) é um método que muitos roteadores usam para dispositivos se conectarem facilmente a um roteador via wireless.

Uma falha foi encontrada no WPS em 2012 que permite que os pinos sejam atacados, o que contorna qualquer segurança como WPA / WPA2.

Muitos novos roteadores encontraram uma maneira de contornar isso, tendo um botão WPS que é pressionado e ativa o WPS por um curto período de tempo antes de desativá-lo.

Nem todos os roteadores fazem isso e alguns têm WPS habilitado por padrão.

Programas populares como o Reaver embutido no Kali Linux podem quebrar os pinos WPS em 2 a 10 horas, com o ataque Pixiewps capaz de fazer isso muito mais rápido em alguns roteadores.

Se o seu roteador tiver WPS habilitado, desabilite-o caso contrário, está aberto ao ataque popular acima.

Frequências de 5 GHz / 2,4 GHz e protocolo 802.11ac
Até 2013, 2,4 GHz era o único roteador de frequência usado para WiFi.

Uma vez que 2,4 GHz se tornou superlotado, a faixa de 5 GHz foi introduzida.

Esses tipos de roteadores são chamados de roteadores de banda dupla, pois podem usar 2,4 GHz ou 5 GHz para um sinal WiFi.

Para quem não sabe, nenhuma placa wireless pode ser usada para atacar um roteador.

Devem ser usados ​​dongles / adaptadores USB específicos com o chipset correto.

Há uma abundância de adaptadores USB que podem hackear um roteador no lado de 2,4 GHz.

Atualmente, há uma escassez de adaptadores USB que podem hackear a frequência de 5 GHz de um roteador.

Existem alguns adaptadores USB que podem, mas com sucesso limitado.

A razão para a taxa de sucesso limitada é o protocolo 802.11ac.

As ferramentas de hacking de WiFi simplesmente não foram atualizadas ainda para atacar este novo protocolo.

Apenas os protocolos 802.11ne 802.11ac funcionam na faixa de 5 GHz. 802.11n já existe há algum tempo e funciona em 2,4 GHz e 5 GHz.

802.11ac funciona apenas na faixa de 5 GHz.

802.11n está sendo usado para dispositivos legados que precisam se conectar a um roteador, mas é um protocolo bem conhecido que pode ser hackeado com muitas ferramentas de cracking de WiFi.

Atualmente, um roteador configurado para transmitir apenas WiFi na faixa de 5 GHz com o protocolo 802.11ac é quase impossível de hackear com as ferramentas de hacking de WiFi atuais.

Qualquer dispositivo conectado a um roteador também deve ser capaz de usar o protocolo 802.11ac, pois qualquer configuração é tão boa quanto seu link mais fraco.

Lembre-se de que isso pode mudar a qualquer momento, pois o software e o hardware de hacking estão em constante estado de evolução.

Atualmente, um roteador com o lado de 2,4 GHz desligado, junto com o suporte WPS desligado, usando criptografia WPA2 e usando apenas a frequência de 5 GHz com protocolo 802.11ac é quase impossível de hackear.

Nada nunca é completamente impossível de quebrar, mas seria necessário um invasor mal-intencionado muito avançado para quebrar esse tipo de configuração.

Um hacker novato em script kiddie não seria capaz de assistir a uma infinidade de vídeos do YouTube hackeando WiFi e não seria capaz de quebrar uma configuração como esta atualmente.

Ataque man-in-the-middle
Ataques man-in-the-middle chamados MitM ocorrem quando um hacker se coloca entre um roteador e um dispositivo conectado a ele.

Um hacker malicioso que faz um ataque MitM pode chutar um sinal do roteador, forçando a pessoa a se conectar ao seu computador, o que permite que a vítima fique online novamente.

A maioria dos usuários não sabe disso e continua navegando online. O invasor pode ver todos os dados que passam por sua máquina, capturando senhas ou quaisquer outros dados que são examinados.

Os ataques ao roteador MitM vêm em muitas formas, sendo as populares um pop-up que mostra ao usuário uma página de login do roteador falsa que parece legítima.

Se um usuário inserir seu nome de usuário e senha em uma página falsa de ataque MitM, ele poderá continuar pensando que corrigiu o problema.

Nesse ínterim, um invasor mal-intencionado obteve suas informações.

Para combater esse tipo de ataque, não basta inserir informações de nome de usuário e senha às cegas.

Saiba onde estão as informações de configurações de login em um laptop, tablet ou smartphone e só insira as informações lá.

Um roteador nunca deve exibir um pop-up pedindo informações. Se isso acontecer, faça login manualmente em um roteador com uma conexão com fio e verifique as configurações.

Alterar as credenciais de login da página de administrador padrão do roteador
Todos os roteadores têm um nome de usuário e senha padrão para entrar na página de administração.

Muitas vezes, algo tão simples como o nome de usuário: admin, Senha: admin

Isso deve ser alterado para algo seguro, pois é uma maneira fácil para alguém que está na mesma rede e digita o endereço IP do roteador obter acesso a ele.

Alterar o nome de transmissão SSID padrão
Todos os roteadores vêm com um nome de transmissão padrão, como roteadores Linksys ou Dlink, que irão transmitir o nome Linksys ou Dlink como o nome da conexão WiFi AP.

Alterar o nome da transmissão dará a um invasor menos informações sobre as vulnerabilidades do roteador.

Um roteador Linksys tem vulnerabilidades diferentes de um roteador Dlink e assim por diante.

Uma das coisas que faço é, em vez de dar ao roteador um nome de animal de estimação exclusivo, alterá-lo para outro nome de fabricante de roteador.

Por exemplo, se for um roteador Linksys, mude o SSID para Dlink e vice-versa.

Isso pode confundir um invasor, pois ele acredita que está atacando um determinado roteador com vulnerabilidades conhecidas, quando é algo totalmente diferente.

Distância de alcance do WiFi
A distância pode ser importante com WiFi, mas pode deixar um roteador aberto para ataques.

Todos os ataques a roteadores sem fio precisam de um bom sinal WiFi para fazer seu trabalho, se eles não conseguem obter um bom sinal, então isso não pode ser feito.

Os invasores usam intensificadores de sinal para ajudar a impulsionar um sinal fraco, então muitas vezes não se pode fazer muito sobre isso.

No entanto, se você não precisa de um sinal sem fio forte, pode ajudar a prevenir um ataque.

Muitos roteadores têm uma configuração para ajustar a intensidade do sinal WiFi, que pode ser ajustada para baixo ou para cima.

Diferenças de roteador
Quando se trata de fabricantes de roteadores, todos eles têm interfaces e opções diferentes.

É impossível listar em um post onde a localização dessas configurações são para os muitos roteadores que são vendidos.

A maioria das opções será universal, como criptografia WEP, WPA, WPA2, mas a forma como as opções são ativadas varia de um roteador para outro.

As opções de interface de um roteador podem sempre ser pesquisadas no Google ou o manual pode ser encontrado e verificado para suas configurações.

A principal coisa a entender sobre como proteger um roteador são as opções de segurança universal que quase todos os roteadores terão.

Resumo
Qualquer roteador sempre será aceitável para ataques, mas fazer coisas simples como as acima irá reduzir muito o risco.

Freqüentemente, os atacantes de WiFi irão para um alvo mais fácil (já que existem muitos) em vez de perder horas, se não dias, tentando atingir uma configuração difícil.








Nossas escolhas para o melhor teclado Bluetooth da Amazon Fire TV Stick
O Amazon Fire TV Stick é um ótimo complemento para qualquer casa, com toneladas de aplicativos e serviços de streaming. O controle remoto que vem com...
Nossas escolhas para os melhores decodificadores IPTV 2021
IPTV é uma ótima maneira de assistir a filmes, programas de TV ou esportes, dando ao usuário controle sobre o conteúdo que deseja assistir. Por exemp...
Como adicionar um cabo Ethernet a um dispositivo Amazon Fire TV e interromper o buffer
O Amazon Fire TV Stick é uma ótima maneira econômica de transmitir mídia para uma TV. Embora possa ser um ótimo dispositivo, ele precisa de um bom si...