O roteador é o principal ponto de acesso dos hackers

O roteador é o principal ponto de acesso dos hackers

Roteador: os cuidados necessários para a segurança

Caso você não saiba, o roteador é o principal ponto de acesso para hackers entrarem nos computadores em residências e pequenas empresas. A Avast examinou mais de 4,3 milhões de roteadores no mundo todo, chegando à conclusão que 48% deles possuem alguma vulnerabilidade de segurança.

A pesquisa foi feita no Brasil com mais de 1 mil clientes, constatando que apenas um em cada sete atualizou o software do roteador e que apenas 7% chegaram a ver se havia alguma atualização disponível. Aliás, muitos usuários simplesmente não sabem que o roteador precisa ser atualizado periodicamente.

Caso o roteador seja comprometido, toda a rede e todos os dispositivos dentro dela podem ser também comprometidos.

É bom lembrar que smartphones, notebooks, câmeras de segurança e aparelhos de TV conectam-se à internet ou à rede local através do roteador. Dessa forma, qualquer exposição a riscos cibernéticos numa residência ou numa empresa ocorre através do roteador que, no caso, pode ser visto como o porteiro para a rede doméstica.

No caso de um roteador enfraquecido por qualquer vulnerabilidade, um cibercriminoso pode entrar na rede local e atingir qualquer dispositivo potencialmente vulnerável conectado a ela, desde um tablet a uma geladeira.

O que um hacker pode fazer através do roteador

Um hacker, ou um cibercriminoso, pode tirar proveito de roteadores com vulnerabilidade para fazer qualquer atividade mal intencionada, como, por exemplo:

Sequestro de DNS

Um cibercriminoso pode decidir quais páginas podem ser visitadas. O DNS, ou serviço de Nome de Domínio, foi desenvolvido para ajudar os usuários a não precisar memorizar qualquer endereço IP usado pelo computador para se comunicar com outros usuários através da rede.

Assim, por exemplo, nenhum usuário precisa lembrar que 173.194.44.5 é o IP do Google. Basta digitar “Google.com” em uma barra de endereço e o computador pede ao servidor DNS específico para transformar esse nome num endereço IP.

O endereço do servidor DNS é geralmente fornecido automaticamente pelo provedor de internet ao usuário, mas também pode ser alterado de forma manual.

No caso de um hacker ter acesso ao roteador, ele poderá mudar esse endereço de servidor do DNS do provedor, isto é, o legítimo, para o seu próprio servidor DNS, o malicioso, e o usuário não irá saber se a página que está abrindo é ou não é a verdadeira.

O nome digitado, portanto, poderá apontar para um IP e servidor totalmente diferentes, controlados pelo hacker, que pode ter criado um site falso, mas praticamente igual ao verdadeiro.

No caso de o usuário estar visitando um site sem proteção de HTTPS, não irá notar diferença alguma e, assim, quando inserir suas credenciais de login na página falsa, vai entregar login e senha diretamente para o hacker.

No entanto, se o invasor tentar falsificar um certificado de HTTPS, o navegador poderá alertar o usuário de que alguma coisa está errada.

Botnets

Grande parte dos roteadores possui algum tipo de acesso remoto ativado por padrão. A forma mais comum de obter acesso remoto a um roteador é através do uso de um servidor SSH, ou Secure Shell, um servidor Telnet ou uma interface Web.

Se o usuário não altera as senhas padrão e permite esse acesso remoto, o roteador é como um portão, fechado com corrente porém sem cadeado. Qualquer invasor pode abrir e invadir. Adivinhando a combinação de login e senha, que é algo bastante simples, considerando que as senhas padrão estão disponíveis na internet, o hacker pode instalar qualquer programa no roteador.

No caso de um programa escolhido ser um bot malicioso, o roteador se torna parte de uma rede botnet, podendo ser usado para ataques distribuídos de negação de serviço, ou DDoS, enviar spam e atacar outros roteadores na internet.

Ferramentas de monitoramento de tráfego

Quando um hacker consegue instalar no seu roteador ferramentas de monitoramento de tráfego, como tcpdump, ele pode ler toda a comunicação que não seja criptografada que passa pelo roteador.

Proxy

Se um programa de servidor SSH estiver disponível no roteador, ele pode ser usado como disfarce para o hacker invasor, o que significa que, se o intruso resolve atacar alguém na internet, o endereço visível não será o dele, mas sim o do roteador que foi invadido.

Protocolos UPnP, Zeroconf, SSDP e Bonjour vulneráveis

Muitos dos dispositivos de Internet das Coisas, o IoT, e roteadores, contém protocolos que facilitam a localização de aplicativos que os complementem. Em muitos casos, esses protocolos não foram implementados corretamente, ou não são atualizados de acordo com os últimos padrões, tornando a rede doméstica um alvo fácil para os hackers.

O UPnP, ou Universal Plug and Play, é um bom exemplo. Ele é um protocolo que simplifica a configuração para determinados dispositivos, como acontece com o PlayStation e o Skype.

Os desenvolvedores permitem que os usuários ativem um jogo em seu console, permitindo que outros jogadores se conectem, tornando o jogo mais ágil. Para fazer isso, é preciso utilizar um endereço de IP público.

Como um endereço IP público é normalmente atribuído pelo provedor de internet, é esse o endereço que acaba sendo utilizado pelo roteador. Para corrigir o problema, o console pode pedir ao roteador que finja ser o console, usando, para isso, o UPnP e, em seguida, que fique transparente.

Contudo, a implementação do UPnP no roteador é falha na maior parte das vezes, podendo permitir que oi hacker acesse a rede interna.

Senhas fracas

Roteadores Wi-Fi podem utilizar diversos métodos de criptografia para proteger a senha, desde nenhuma criptografia, oferecendo uma rede aberta e, portanto, insegura, até uma completa criptografia enterprise WPA2, com servidores de autenticação.

Não se pode, portanto, usar um método de criptografia ou usar um que seja fraco, como WEP ou WPA, para proteger a senha, já que ela pode ser facilmente quebrada. É preciso combinar letras, números e caracteres especiais para melhorar a proteção.

Também é importante ressaltar que, quando um hacker consegue conectar seu dispositivo ao roteador, vai estar na rede e, dessa forma, poderá chegar a todos os dispositivos conectados.

Além disso, caso esteja sendo usada uma senha fraca ou padrão na interface administrativa do roteador, ele próprio e todos os dispositivos nele conectados tornam-se completamente vulneráveis a qualquer tipo de ataque vindo da internet, mesmo que a interface administrativa do roteador não esteja aberto para acesso via internet.

Essa situação é pouco conhecida, mesmo entre os especialistas em segurança.

Os roteadores devem ser objeto de maior segurança. A segurança neles embutida pode monitorar o tráfego de rede, detectar anomalias e atividades suspeitas em tempo real e garantir a proteção dos dispositivos conectados.

Outro ponto importante é simplificar as soluções para que os usuários possam gerenciar os dados dos seus roteadores de forma mais fácil. Hoje, pelo que se percebe, está sendo o passo mais difícil, já que poucas são as pessoas que entram na interface administrativa dos seus roteadores.

Compartilhe:

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *