Cómo verificar si su router tiene malware

La seguridad del enrutador de consumo es bastante mala. Los atacantes se están aprovechando de los fabricantes desadaptados y atacan grandes cantidades de enrutadores. Aquí le mostramos cómo verificar si su enrutador se ha visto comprometido.

La seguridad del enrutador de consumo es bastante mala. Los atacantes se están aprovechando de los fabricantes desadaptados y atacan grandes cantidades de enrutadores. Aquí le mostramos cómo verificar si su enrutador se ha visto comprometido.

El mercado de enrutadores domésticos se parece mucho al mercado de teléfonos inteligentes Android. Los fabricantes están produciendo una gran cantidad de dispositivos diferentes y no se molestan en actualizarlos, dejándolos abiertos al ataque.

Cómo su enrutador puede unirse al lado oscuro

Los atacantes a menudo buscan cambiar la configuración del servidor DNS en su enrutador, apuntándolo a un servidor DNS malicioso. Cuando intentas conectarte a un sitio web, por ejemplo, el sitio web de tu banco, el servidor DNS malicioso te dice que vayas a un sitio de phishing. Todavía puede decir bankofamerica.com en su barra de direcciones, pero estará en un sitio de phishing. El servidor DNS malicioso no responde necesariamente a todas las consultas. Simplemente puede agotar el tiempo de espera en la mayoría de las solicitudes y luego redirigir las consultas al servidor DNS predeterminado de su ISP. Las solicitudes de DNS inusualmente lentas son una señal de que puede tener una infección.

Las personas con ojos agudos pueden notar que dicho sitio de phishing no tendrá cifrado HTTPS, pero muchas personas no lo notarán. Los ataques de eliminación de SSL pueden incluso eliminar el cifrado en tránsito.

Los atacantes también pueden simplemente inyectar anuncios, redirigir los resultados de búsqueda o intentar instalar descargas automáticas. Pueden capturar solicitudes de Google Analytics u otras secuencias de comandos que casi todos los sitios web usan y redirigirlas a un servidor que proporcione una secuencia de comandos que inyecte anuncios. Si ve anuncios pornográficos en un sitio web legítimo como How-To Geek o New York Times, es casi seguro que está infectado con algo, ya sea en su enrutador o en su computadora.

Muchos ataques hacen uso de ataques de falsificación de solicitudes entre sitios (CSRF). Un atacante incrusta JavaScript malicioso en una página web y ese JavaScript intenta cargar la página de administración basada en la web del enrutador y cambiar la configuración. Como JavaScript se ejecuta en un dispositivo dentro de su red local, el código puede acceder a la interfaz web que solo está disponible dentro de su red.

Algunos enrutadores pueden tener sus interfaces de administración remota activadas junto con los nombres de usuario y contraseñas predeterminados; los robots pueden buscar dichos enrutadores en Internet y obtener acceso. Otros exploits pueden aprovechar otros problemas del enrutador. UPnP parece ser vulnerable en muchos enrutadores, por ejemplo.

Como revisar

La única señal reveladora de que un enrutador se ha visto comprometido es que su servidor DNS ha cambiado. Deberá visitar la interfaz web de su enrutador y verificar la configuración del servidor DNS.

Primero, deberá acceder a la página de configuración basada en la web de su enrutador. Verifique la dirección de la puerta de enlace de su conexión de red o consulte la documentación de su enrutador para averiguar cómo.

Inicie sesión con el nombre de usuario y la contraseña de su enrutador, si es necesario. Busque una configuración de «DNS» en algún lugar, a menudo en la pantalla de configuración de conexión a Internet o WAN. Si está configurado en «Automático», está bien, lo está obteniendo de su ISP. Si está configurado en «Manual» y hay servidores DNS personalizados ingresados ​​allí, eso podría ser un problema.

No hay problema si ha configurado su enrutador para usar buenos servidores DNS alternativos, por ejemplo, 8.8.8.8 y 8.8.4.4 para Google DNS o 208.67.222.222 y 208.67.220.220 para OpenDNS. Pero, si hay servidores DNS allí que no reconoce, es un signo de malware que ha cambiado su enrutador para usar servidores DNS. En caso de duda, realice una búsqueda en la web de las direcciones del servidor DNS y vea si son legítimas o no. Algo como «0.0.0.0» está bien y, a menudo, solo significa que el campo está vacío y que el enrutador obtiene automáticamente un servidor DNS.

Los expertos aconsejan verificar esta configuración ocasionalmente para ver si su enrutador se ha visto comprometido o no.

Ayuda, ¡hay un servidor DNS malicioso!

Si hay un servidor DNS malicioso configurado aquí, puede deshabilitarlo y decirle a su enrutador que use el servidor DNS automático de su ISP o ingrese aquí las direcciones de servidores DNS legítimos como Google DNS u OpenDNS.

Si hay un servidor DNS malicioso ingresado aquí, es posible que desee borrar toda la configuración de su enrutador y restablecerlo de fábrica antes de volver a configurarlo, solo para estar seguro. Luego, use los siguientes trucos para ayudar a asegurar el enrutador contra ataques adicionales.

Endurecer su enrutador contra ataques

Ciertamente, puede fortalecer su enrutador contra estos ataques, de alguna manera. Si el enrutador tiene agujeros de seguridad que el fabricante no ha parchado, no puede asegurarlo por completo.

  • Instalar actualizaciones de firmware : asegúrese de que esté instalado el firmware más reciente para su enrutador. Habilite las actualizaciones automáticas de firmware si el enrutador lo ofrece; desafortunadamente, la mayoría de los enrutadores no.Esto al menos garantiza que esté protegido de cualquier defecto que haya sido parcheado.
  • Deshabilitar acceso remoto : deshabilite el acceso remoto a las páginas de administración basadas en web del enrutador.
  • Cambiar la contraseña : cambie la contraseña a la interfaz de administración basada en la web del enrutador para que los atacantes no puedan acceder a la predeterminada.
  • Desactivar UPnP : UPnP ha sido particularmente vulnerable. Incluso si UPnP no es vulnerable en su enrutador, una pieza de malware que se ejecuta en algún lugar dentro de su red local puede usar UPnP para cambiar su servidor DNS. Así es como funciona UPnP: confía en todas las solicitudes que provienen de su red local.

Se supone que DNSSEC proporciona seguridad adicional, pero aquí no es la panacea. En el mundo real, cada sistema operativo cliente solo confía en el servidor DNS configurado. El servidor DNS malicioso podría afirmar que un registro DNS no tiene información DNSSEC o que sí tiene información DNSSEC y que la dirección IP que se transmite es la real.

Crédito de imagen: nrkbeta en Flickr

Rate article
labsfabs.com
Add a comment