Qué tipos de amenazas de red existen: veámoslas en orden. Clasificación de amenazas de red. La red como objeto de protección.

, 14 de noviembre de 2014

Su red doméstica es vulnerable a los ataques de piratas informáticos

Las vulnerabilidades del enrutador y las contraseñas débiles facilitan que los ciberdelincuentes obtengan acceso a su red doméstica

Esta pequeña caja, que te proporcionó tu proveedor de Internet o que compraste tú mismo en una de las cadenas de tiendas de electrodomésticos y electrónica, es el eslabón débil de la conexión a Internet de tu hogar.

Equipo Avast se encargó de esto y desarrolló uno nuevo función para proteger su red doméstica Seguridad de la red doméstica. Que se ha integrado en la nueva versión.Avast 2015.Home Network Security escanea su enrutador en busca de vulnerabilidades e identifica posibles problemas de seguridad. Hoy en día, los enrutadores son el eslabón más débil en la seguridad de la red doméstica en muchos hogares y pequeñas empresas, por lo que esta es una característica muy necesaria y útil.

Pero, sin embargo, aquí nos enfrentamos a un problema. Hoy en día existe una gran cantidad de tipos diferentes de enrutadores en el mundo, pero la mayoría de los usuarios simplemente compran el que es "más barato y funciona", o simplemente obtienen un enrutador de sus proveedores de Internet. Esto significa que la seguridad ya está en riesgo. Home Network Security fue diseñado para proteger contra estas amenazas:

    Su red inalámbrica es insegura debido a la falta de cifrado. De esta manera, alguien en el área, como su vecino, puede conectarse a suwifi,usar su ancho de banda y acceder a sus dispositivos (impresora, unidad de red, etc.)

    Se puede acceder a su enrutador a través de Internet, Por tanto, los piratas informáticos pueden controlar y cambiar la configuración de tu red doméstica, también desconectarte de Internet y robar datos personales de tu dispositivo electrónico.

    Su conexión a Internet está en riesgo y su enrutador puede ser pirateado. Su enrutador ya ha sido pirateado (por ejemplo, algunos sitios confiables conocidos y sitios ocultos) son redirigidos a falso IP - DIRECCIÓN A).

    Se puede acceder a sus dispositivos desde Internet. Esto sucede cuando la versión 6 del Protocolo de Internet está habilitada en la configuración del enrutador. (IPv6) y los dispositivos reciben direcciones IPv6 que no están protegidas. El problema no radica, en primer lugar, en el protocolo, sino en el enrutador, que no es capaz de garantizar la seguridad de los dispositivos que reciben estas direcciones.

Avast ayuda a proteger su red doméstica

Con Home Network Security integrada en todos los productos avast Podemos mantener sus dispositivos seguros.

Hay muchas guías con información paso a paso disponibles de forma gratuita de los fabricantes de enrutadores. Por ejemplo, . Busca el manual de tu modelo y léelo. Todo lo que aprenda le ayudará a proteger su red doméstica.

¡Gracias por utilizar el antivirus avast! y para recomendaciones a amigos y familiares. Lea sobre las últimas noticias, eventos interesantes y promociones oficiales de la empresa en

Vistas: 3378

El artículo está dirigido a aquellos que han comenzado a pensar en la seguridad de la red o continúan haciéndolo y están fortaleciendo la protección de las aplicaciones web contra nuevas amenazas; después de todo, primero debe comprender qué amenazas pueden existir para poder prevenirlas.

Por alguna razón, la necesidad de pensar en la seguridad de la red se considera un derecho solo de las grandes empresas, como , y , o , que convocan abiertamente concursos para encontrar vulnerabilidades y aumentar en todos los sentidos la seguridad de sus productos, aplicaciones web e infraestructuras de red. . Al mismo tiempo, la gran mayoría de los sistemas web existentes contienen "agujeros" de varios tipos (el 90% de los sistemas contienen vulnerabilidades de riesgo medio).

¿Qué es una amenaza de red o una vulnerabilidad de red?

WASC (Web Application Security Consortium) ha identificado varias clases básicas, cada una de las cuales contiene varios grupos de vulnerabilidades comunes, cuyo uso puede causar daños a una empresa. La clasificación completa se presenta en el formulario y en ruso hay una traducción de la versión anterior de InfoSecurity, que se utilizará como base para la clasificación y se ampliará significativamente.

Principales grupos de amenazas a la seguridad de los sitios web

Autenticación insuficiente al acceder a recursos

Este grupo de amenazas incluye ataques basados ​​en Selección (), Abuso de Funcionalidad () y Ubicación Predecible de Recursos (). La principal diferencia con una autorización insuficiente es que no hay una verificación suficiente de los derechos (o características) de un usuario ya autorizado (por ejemplo, un usuario autorizado normal puede obtener derechos administrativos simplemente conociendo la dirección del panel de control si hay suficiente verificación de derechos de acceso). no se realiza).

Estos ataques sólo pueden contrarrestarse eficazmente en el nivel de la lógica de la aplicación. Algunos ataques (por ejemplo, ataques de fuerza bruta demasiado frecuentes) se pueden bloquear en el nivel de infraestructura de red.

Autorización insuficiente



Esto puede incluir ataques destinados a forzar fácilmente los detalles de acceso o explotar cualquier error al verificar el acceso al sistema. Además de las técnicas de Selección (), esto incluye Access Guessing () y Session Fixing ().

La protección contra ataques de este grupo requiere un conjunto de requisitos para un sistema de autorización de usuarios confiable.

Esto incluye todas las técnicas para cambiar el contenido de un sitio web sin ninguna interacción con el servidor que atiende las solicitudes, es decir, la amenaza se implementa a través del navegador del usuario (pero normalmente el navegador en sí no es el "eslabón débil": el problema radica en el filtrado de contenidos en el lado del servidor) o un servidor de caché intermedio. Tipos de ataque: suplantación de contenido (), solicitudes entre sitios (XSS,), abuso de redireccionamiento (), falsificación de solicitudes entre sitios (), división de respuestas HTTP (, contrabando de respuestas HTTP () y omisión de enrutamiento (), división de solicitudes HTTP () y contrabando de solicitudes HTTP ().

Una parte importante de estas amenazas se puede bloquear en el nivel de configuración del entorno del servidor, pero las aplicaciones web también deben filtrar cuidadosamente tanto los datos entrantes como las respuestas de los usuarios.

Código de ejecución

Los ataques de ejecución de código son ejemplos clásicos de piratería de sitios web a través de vulnerabilidades. Un atacante puede ejecutar su código y obtener acceso al alojamiento donde se encuentra el sitio enviando una solicitud especialmente preparada al servidor. Ataques: Desbordamiento de búfer(), Formato de cadenas(), Desbordamiento de enteros(), Inyección LDAP(), Inyección de correo(), Byte nulo(), Ejecución de comandos del sistema operativo(), Ejecución de archivos externos (RFI, ), Inyección SSI() , Inyección SQL (), Inyección XPath (), Inyección XML (), Inyección XQuery () e Inyección XXE ().

No todos estos tipos de ataques pueden afectar a tu sitio web, pero se bloquean correctamente sólo a nivel de WAF (Web Application Firewall) o filtrado de datos en la propia aplicación web.

Divulgación de información

Los ataques de este grupo no son una amenaza pura para el sitio en sí (ya que el sitio no los sufre de ninguna manera), pero pueden dañar una empresa o usarse para llevar a cabo otros tipos de ataques. Tipos: huella digital () y recorrido de directorio ()

La configuración adecuada del entorno del servidor le permitirá protegerse completamente de dichos ataques. Sin embargo, también debe prestar atención a las páginas de error de la aplicación web (que pueden contener mucha información técnica) y al manejo del sistema de archivos (que puede verse comprometido por un filtrado de entrada insuficiente). También sucede que en el índice de búsqueda aparecen enlaces a algunas vulnerabilidades del sitio, y esto en sí mismo es una amenaza importante para la seguridad.

Ataques lógicos

Este grupo incluye todos los ataques restantes, cuya posibilidad radica principalmente en los recursos limitados del servidor. En particular, se trata de denegación de servicio () y ataques más específicos: abuso de SOAP (), desbordamiento de atributos XML y expansión de entidades XML ().

La protección contra ellos se realiza únicamente a nivel de la aplicación web o bloqueando solicitudes sospechosas (equipos de red o servidores proxy web). Pero con la aparición de nuevos tipos de ataques dirigidos, es necesario auditar las aplicaciones web en busca de vulnerabilidades.

ataques DDoS



Como debe quedar claro en la clasificación, un ataque DDoS en el sentido profesional es siempre el agotamiento de los recursos del servidor de una forma u otra. Otros métodos () no están directamente relacionados con un ataque DDoS, pero representan uno u otro tipo de vulnerabilidad del sitio. Wikipedia también describe los métodos de protección con suficiente detalle; no los duplicaré aquí.

Los fabricantes de enrutadores a menudo no se preocupan demasiado por la calidad de su código, razón por la cual las vulnerabilidades son comunes. Hoy en día, los enrutadores son un objetivo prioritario para los ataques a la red, lo que permite a las personas robar dinero y datos sin pasar por los sistemas de seguridad locales. ¿Cómo puedo comprobar yo mismo la calidad del firmware y la idoneidad de la configuración? Utilidades gratuitas, servicios de verificación en línea y este artículo le ayudarán con esto.

Los enrutadores de consumo siempre han sido criticados por su falta de confiabilidad, pero un precio alto no garantiza una alta seguridad. En diciembre pasado, los especialistas de Check Point descubrieron más de 12 millones de enrutadores (incluidos los modelos superiores) y módems DSL que podían ser pirateados debido a una vulnerabilidad en el mecanismo para obtener configuraciones automáticas. Se utiliza ampliamente para configurar rápidamente equipos de red en el lado del cliente (CPE - equipo de las instalaciones del cliente). Durante los últimos diez años, los proveedores han estado utilizando el protocolo de gestión de equipos de suscriptores CWMP (CPE WAN Management Protocol) para este fin. La especificación TR-069 brinda la capacidad de enviar configuraciones usándola y conectar servicios a través del Servidor de configuración automática (ACS - Servidor de configuración automática). Los empleados de Check Point descubrieron que muchos enrutadores tienen un error al procesar las solicitudes CWMP, y los proveedores complican aún más la situación: la mayoría de ellos no cifran la conexión entre ACS y el equipo del cliente y no limitan el acceso mediante direcciones IP o MAC. En conjunto, esto crea las condiciones para un fácil ataque de intermediario.

A través de una implementación vulnerable de CWMP, un atacante puede hacer casi cualquier cosa: establecer y leer parámetros de configuración, restablecer la configuración a los valores predeterminados y reiniciar el dispositivo de forma remota. El tipo de ataque más común consiste en reemplazar las direcciones DNS en la configuración del enrutador con servidores controlados por el atacante. Filtran solicitudes web y redirigen a páginas falsas las que contienen llamadas a servicios bancarios. Se crearon páginas falsas para todos los sistemas de pago populares: PayPal, Visa, MasterCard, QIWI y otros.

La peculiaridad de este ataque es que el navegador se ejecuta en un sistema operativo limpio y envía una solicitud a la dirección ingresada correctamente de un sistema de pago real. Verificar la configuración de red de su computadora y buscar virus en ella no revela ningún problema. Además, el efecto persiste si te conectas al sistema de pago a través de un enrutador pirateado desde otro navegador e incluso desde otro dispositivo de la red doméstica.

Dado que la mayoría de las personas rara vez verifican la configuración de su enrutador (o incluso confían este proceso a los técnicos del ISP), el problema pasa desapercibido durante mucho tiempo. Normalmente se enteran por exclusión, después de que el dinero ha sido robado de las cuentas y una comprobación informática no ha arrojado nada.

Para conectarse a un enrutador a través de CWMP, un atacante utiliza una de las vulnerabilidades comunes típicas de los dispositivos de red de nivel básico. Por ejemplo, contienen un servidor web de terceros, RomPager, escrito por Allegro Software. Hace muchos años, se descubrió un error en el procesamiento de cookies, que se corrigió rápidamente, pero el problema persiste. Dado que este servidor web forma parte del firmware, no es posible actualizarlo de una sola vez en todos los dispositivos. Cada fabricante tuvo que lanzar una nueva versión para cientos de modelos que ya estaban a la venta y convencer a sus propietarios para que descargaran la actualización lo antes posible. Como ha demostrado la práctica, ninguno de los usuarios domésticos hizo esto. Por lo tanto, la cantidad de dispositivos vulnerables asciende a millones incluso diez años después del lanzamiento de las correcciones. Además, los propios fabricantes siguen utilizando la antigua versión vulnerable de RomPager en su firmware hasta el día de hoy.

Además de los enrutadores, la vulnerabilidad afecta a los teléfonos VoIP, cámaras de red y otros equipos que pueden configurarse de forma remota mediante CWMP. Normalmente, para esto se utiliza el puerto 7547. Puede verificar su estado en el enrutador utilizando el servicio gratuito Shields Up de Steve Gibson. Para hacer esto, escriba su URL (grc.com) y luego agregue /x/portprobe=7547.

La captura de pantalla muestra sólo un resultado positivo. Negativo no garantiza que no haya vulnerabilidad. Para excluirlo, deberá realizar una prueba de penetración completa, por ejemplo, utilizando el escáner Nexpose o el marco Metasploit. Los propios desarrolladores a menudo no están preparados para decir qué versión de RomPager se utiliza en una versión particular de su firmware y si existe. Este componente definitivamente no está presente sólo en firmware alternativo de código abierto (hablaremos de ello más adelante).

Registrar un DNS seguro

Es una buena idea verificar la configuración de su enrutador con más frecuencia e inmediatamente registrar manualmente direcciones de servidor DNS alternativas. Éstos son algunos de ellos disponibles de forma gratuita.

  • DNS seguro de Comodo: 8.26.56.26 y 8.20.247.20
  • Norton ConnectSafe: 199.85.126.10, 199.85.127.10
  • DNS público de Google: 8.8.8.8, 2001:4860:4860:8888 - para IPv6
  • DNS abierto: 208.67.222.222, 208.67.220.220

Todos ellos bloquean sólo sitios infectados y de phishing, sin restringir el acceso a recursos para adultos.

Desconéctate y reza

Hay otros problemas conocidos desde hace mucho tiempo que los propietarios de dispositivos de red o (con menos frecuencia) sus fabricantes no están dispuestos a solucionar. Hace dos años, los expertos de DefenseCode descubrieron un conjunto completo de vulnerabilidades en enrutadores y otros equipos de red activos de nueve empresas importantes. Todos ellos están asociados con una implementación de software incorrecta de componentes clave. En particular, la pila UPnP en el firmware para chips Broadcom o el uso de versiones anteriores de la biblioteca abierta libupnp. Junto con los especialistas de Rapid7 y CERT, los empleados de DefenseCode encontraron alrededor de siete mil modelos de dispositivos vulnerables. Durante seis meses de escaneo activo de un rango aleatorio de direcciones IPv4, se identificaron más de 80 millones de hosts que respondieron a una solicitud UPnP estándar a un puerto WAN. Una quinta parte de ellos admitía el servicio SOAP (Protocolo simple de acceso a objetos) y 23 millones permitían la ejecución de código arbitrario sin autorización. En la mayoría de los casos, un ataque a enrutadores con tal agujero en UPnP se lleva a cabo mediante una solicitud SOAP modificada, lo que provoca un error en el procesamiento de datos y el resto del código termina en un área arbitraria de la RAM del enrutador, donde se ejecuta con derechos de superusuario. En los enrutadores domésticos, es mejor desactivar UPnP por completo y asegurarse de que las solicitudes al puerto 1900 estén bloqueadas. El mismo servicio de Steve Gibson ayudará con esto. El protocolo UPnP (Universal Plug and Play) está habilitado de forma predeterminada en la mayoría de los enrutadores, impresoras de red, cámaras IP, NAS y electrodomésticos inteligentes. Está habilitado de forma predeterminada en Windows, OS X y muchas versiones de Linux. Si es posible afinar su uso, no está tan mal. Si las únicas opciones disponibles son "activar" y "desactivar", entonces es mejor elegir esta última. A veces, los fabricantes introducen software deliberadamente en los equipos de red. Lo más probable es que esto suceda a instancias de los servicios de inteligencia, pero en caso de escándalo, las respuestas oficiales siempre mencionan "necesidad técnica" o "un servicio propio para mejorar la calidad de la comunicación". Se han encontrado puertas traseras integradas en algunos enrutadores Linksys y Netgear. Abrieron el puerto 32764 para recibir comandos remotos. Dado que este número no corresponde a ningún servicio conocido, este problema es fácil de detectar, por ejemplo, utilizando un escáner de puertos externo.

INFORMACIÓN

Otra forma de realizar una auditoría gratuita de la red doméstica es descargar y ejecutar el antivirus Avast. Sus nuevas versiones contienen el asistente de verificación de red, que identifica vulnerabilidades conocidas y configuraciones de red peligrosas.

Los valores predeterminados son para los corderos.

El problema más común con la seguridad del enrutador sigue siendo la configuración de fábrica. Estas no son solo direcciones IP internas, contraseñas e inicios de sesión de administrador comunes para toda la serie de dispositivos, sino que también incluyen servicios que aumentan la comodidad a costa de la seguridad. Además de UPnP, el protocolo de control remoto Telnet y el servicio WPS (Configuración protegida de Wi-Fi) suelen estar habilitados de forma predeterminada. A menudo se encuentran errores críticos en el procesamiento de solicitudes Telnet. Por ejemplo, los enrutadores D-Link de las series DIR-300 y DIR-600 permitieron recibir un shell de forma remota y ejecutar cualquier comando a través del demonio telnetd sin ninguna autorización. En los enrutadores Linksys E1500 y E2500, la inyección de código era posible mediante ping regular. El parámetro ping_size no se verificó, como resultado de lo cual la puerta trasera se cargó en el enrutador mediante el método GET en una línea. En el caso del E1500, no fueron necesarios trucos adicionales durante la autorización. Simplemente se podría establecer una nueva contraseña sin ingresar la actual. Se identificó un problema similar con el teléfono VoIP Netgear SPH200D. Además, al analizar el firmware, resultó que estaba activa una cuenta de servicio oculta con la misma contraseña. Con Shodan, puedes encontrar un enrutador vulnerable en un par de minutos. Todavía le permiten cambiar cualquier configuración de forma remota y sin autorización. Puede aprovechar esto de inmediato o puede hacer una buena acción: busque a este desafortunado usuario en Skype (por IP o nombre) y envíele un par de recomendaciones; por ejemplo, cambie el firmware y lea este artículo.

Supercúmulo de agujeros masivos

Los problemas rara vez vienen solos: la activación de WPS conduce automáticamente a la activación de UPnP. Además, el PIN estándar o la clave de autenticación previa utilizada en WPS anula toda la protección criptográfica de nivel WPA2-PSK. Debido a errores de firmware, WPS a menudo permanece habilitado incluso después de deshabilitarlo a través de la interfaz web. Puede averiguarlo utilizando un escáner de Wi-Fi, por ejemplo, la aplicación gratuita Wifi Analyzer para teléfonos inteligentes con sistema operativo Android. Si el propio administrador utiliza los servicios vulnerables, no será posible rechazarlos. Es bueno que el enrutador le permita protegerlos de alguna manera. Por ejemplo, no acepte comandos en el puerto WAN ni establezca una dirección IP específica para uso de Telnet. A veces simplemente no hay forma de configurar o simplemente deshabilitar un servicio peligroso en la interfaz web y es imposible cerrar el agujero con los medios estándar. La única salida en este caso es buscar un firmware nuevo o alternativo con un conjunto ampliado de funciones.

Servicios alternativos

Los firmwares abiertos más populares son DD-WRT, OpenWRT y su bifurcación Gargoyle. Solo se pueden instalar en enrutadores de la lista de compatibles, es decir, aquellos para los cuales el fabricante del chipset ha revelado las especificaciones completas. Por ejemplo, Asus tiene una serie separada de enrutadores que fueron diseñados originalmente con miras al uso de DD-WRT (bit.ly/1xfIUSf). Ya cuenta con doce modelos desde el nivel básico hasta el nivel corporativo. Los enrutadores MikroTik ejecutan RouterOS, que no es inferior en flexibilidad a la familia *WRT. Este es también un sistema operativo de red completo basado en el kernel de Linux, que admite absolutamente todos los servicios y cualquier configuración imaginable. Hoy en día se puede instalar firmware alternativo en muchos enrutadores, pero tenga cuidado y verifique el nombre completo del dispositivo. Con el mismo número de modelo y apariencia, los enrutadores pueden tener diferentes revisiones, lo que puede ocultar plataformas de hardware completamente diferentes.

control de seguridad

Puede comprobar la vulnerabilidad de OpenSSL utilizando la utilidad gratuita ScanNow de Rapid7 (bit.ly/18g9TSf) o su versión simplificada en línea (bit.ly/1xhVhrM). La verificación en línea se realiza en unos segundos. En un programa separado, puede configurar un rango de direcciones IP, por lo que la prueba lleva más tiempo. Por cierto, los campos de registro de la utilidad ScanNow no se verifican de ninguna manera.

Después del escaneo, se mostrará un informe y una oferta para probar el escáner de vulnerabilidades Nexpose más avanzado, dirigido a redes empresariales. Está disponible para Windows, Linux y VMware. Dependiendo de la versión, el período de prueba gratuito está limitado a entre 7 y 14 días. Las limitaciones se relacionan con la cantidad de direcciones IP y áreas de escaneo.

Desafortunadamente, instalar firmware alternativo de código abierto es sólo una forma de aumentar la seguridad y no proporcionará una seguridad completa. Todo el firmware se basa en un principio modular y combina una serie de componentes clave. Cuando se detecta algún problema en ellos, afecta a millones de dispositivos. Por ejemplo, una vulnerabilidad en la biblioteca de código abierto OpenSSL también afectó a los enrutadores con *WRT. Sus funciones criptográficas se han utilizado para cifrar sesiones de acceso remoto a través de SSH, organizar VPN, administrar un servidor web local y otras tareas populares. Los fabricantes comenzaron a publicar actualizaciones con bastante rapidez, pero el problema aún no se ha eliminado por completo.

Constantemente se encuentran nuevas vulnerabilidades en los enrutadores y algunas de ellas se explotan incluso antes de que se publique una solución. Todo lo que puede hacer el propietario del enrutador es desactivar los servicios innecesarios, cambiar la configuración predeterminada, limitar el control remoto, verificar la configuración con más frecuencia y actualizar el firmware.

Avast siempre intenta estar a la vanguardia cuando se trata de proteger a los usuarios de nuevas amenazas. Cada vez más personas ven películas, deportes y programas de televisión en televisores inteligentes. Controlan la temperatura de sus hogares mediante termostatos digitales. Llevan relojes inteligentes y pulseras de fitness. Como resultado, las necesidades de seguridad se están expandiendo más allá de la computadora personal para incluir todos los dispositivos en una red doméstica.

Sin embargo, los enrutadores domésticos, que son dispositivos clave en la infraestructura de la red doméstica, a menudo tienen problemas de seguridad y brindan fácil acceso a los piratas informáticos. Un estudio reciente de Tripwire encontró que el 80 por ciento de los enrutadores más vendidos tienen vulnerabilidades. Además, las combinaciones más comunes para acceder a la interfaz administrativa, en particular admin/admin o admin/sin contraseña, se utilizan en el 50 por ciento de los enrutadores de todo el mundo. Otro 25 por ciento de los usuarios utiliza su dirección, fecha de nacimiento, nombre o apellido como contraseñas del enrutador. Como resultado, más del 75 por ciento de los enrutadores en todo el mundo son vulnerables a ataques simples a contraseñas, lo que abre la puerta a que se implementen amenazas en la red doméstica. El panorama actual de la seguridad de los enrutadores recuerda a la década de 1990, cuando cada día se descubrían nuevas vulnerabilidades.

Función de seguridad de la red doméstica

La función Seguridad de la red doméstica en Avast Free Antivirus, Avast Pro Antivirus, Avast Internet Security y Avast Premier Antivirus le permite resolver estos problemas escaneando la configuración de su enrutador y de su red doméstica en busca de posibles problemas. Con la actualización de Avast Nitro, el motor de detección de la herramienta Home Network Security se ha rediseñado por completo, agregando soporte para escaneo multiproceso y un detector de secuestro de DNS mejorado. El motor ahora admite escaneos ARP y escaneos de puertos realizados en el nivel del controlador del kernel, lo que permite un escaneo varias veces más rápido en comparación con la versión anterior.

Home Network Security puede bloquear automáticamente los ataques de falsificación de solicitudes entre sitios (CSRF) en su enrutador. Los exploits CSRF aprovechan las vulnerabilidades de los sitios web y permiten a los ciberdelincuentes enviar comandos no autorizados a un sitio web. El comando simula instrucciones de un usuario conocido en el sitio. Así, los ciberdelincuentes pueden hacerse pasar por un usuario, por ejemplo, transferir dinero a la víctima sin que ella lo sepa. Gracias a las solicitudes CSRF, los delincuentes pueden realizar cambios de forma remota en la configuración del enrutador para sobrescribir la configuración de DNS y redirigir el tráfico a sitios fraudulentos.

El componente Seguridad de la red doméstica le permite escanear la configuración de su red doméstica y del enrutador en busca de posibles problemas de seguridad. La herramienta detecta contraseñas de Wi-Fi débiles o predeterminadas, enrutadores vulnerables, conexiones a Internet comprometidas e IPv6 habilitado pero no seguro. Avast enumera todos los dispositivos en su red doméstica para que los usuarios puedan verificar que solo estén conectados los dispositivos conocidos. El componente proporciona recomendaciones simples para eliminar las vulnerabilidades detectadas.

La herramienta también notifica al usuario cuando se unen nuevos dispositivos a la red, televisores conectados a la red y otros dispositivos. Ahora el usuario puede detectar inmediatamente un dispositivo desconocido.

El nuevo enfoque proactivo subraya el concepto general de proporcionar la máxima protección integral al usuario.

Hasta hace poco, ni siquiera sabía que el enrutador Avast asusta a sus usuarios con advertencias "aterradoras" sobre sus enrutadores. Resulta que el antivirus Avast escanea los enrutadores Wi-Fi. Da como resultado que el enrutador no está configurado correctamente, el dispositivo es vulnerable a ataques o, en general, que el enrutador está infectado e infectado, y los atacantes ya han interceptado direcciones DNS y lo están redirigiendo con éxito a sitios maliciosos, robando información de tarjetas de crédito y Todo es muy malo en general. Todas estas advertencias, por supuesto, están aderezadas con un peligroso color rojo e instrucciones confusas que ni siquiera un buen especialista sin cerveza entenderá. Ni siquiera me refiero a los usuarios normales. Así es como se ven los problemas encontrados en el enrutador D-Link DIR-615:

El dispositivo es vulnerable a ataques:

La solución es, por supuesto, actualizar el firmware del enrutador. Porque, ¿qué más? Avast también puede mostrar un mensaje de que su enrutador está protegido por una contraseña débil o que el enrutador no está protegido contra piratería.

En algunos casos, es posible que vea un mensaje que tu enrutador está infectado y las conexiones se redirigen al servidor malicioso. El antivirus Avast explica esto diciendo que su enrutador fue pirateado y sus direcciones DNS fueron cambiadas por otras maliciosas. Y hay instrucciones para resolver este problema para diferentes enrutadores: ASUS, TP-Link, ZyXEL, D-Link, Huawei, Linksys/Cisco, NETGEAR, Sagem/Sagemco.

En definitiva, todas estas recomendaciones están dirigidas a comprobar las direcciones DNS y los servicios relacionados con DNS. A través del cual los atacantes pueden cambiar el DNS de su enrutador y redirigirlo a sus sitios maliciosos. Hay instrucciones detalladas sobre cómo verificar todo en enrutadores de diferentes fabricantes.

¿Cómo responder a las advertencias de Avast sobre una vulnerabilidad del enrutador?

Creo que esta pregunta interesa a todos. Especialmente si llegaste a esta página. Si se pregunta cómo reaccionaría ante este tipo de advertencias del antivirus, entonces la respuesta es simple: en absoluto. Estoy seguro de que Avast habría encontrado agujeros en mi router por los que podrían hackearme. Sólo tengo Dr.Web. Él no hace tales controles.

Tal vez me equivoque, pero ningún antivirus, excepto Avast, comprueba los enrutadores Wi-Fi a los que está conectado en busca de varios tipos de vulnerabilidades. Y esta característica, llamada Seguridad de la red doméstica, apareció en 2015. En la versión Avast 2015.

Avast escanea su enrutador en busca de problemas de seguridad del dispositivo. Aunque no entiendo del todo cómo lo hace. Por ejemplo, ¿cómo verifica la misma contraseña para ingresar a la configuración del enrutador? ¿Sigue al usuario o es un método de selección? Si lo adivinas, la contraseña es incorrecta 🙂 Está bien, no soy programador.

Personalmente creo que todas estas advertencias no son más que simples recomendaciones para reforzar la seguridad de tu router. Esto no significa que alguien ya te haya hackeado y esté robando tus datos. Qué ofrece Avast:

  • Establezca una buena contraseña y actualice el firmware del enrutador. Dicen que de lo contrario te pueden hackear. Ok, esto ya está claro. Esto no tiene por qué señalarse como algún tipo de vulnerabilidad terrible. Aunque repito, no entiendo cómo el antivirus determina que la versión del software del enrutador está desactualizada. Me parece que esto es imposible.
  • El enrutador no está protegido contra conexiones de Internet. Lo más probable es que esta advertencia aparezca después de comprobar los puertos abiertos. Pero de forma predeterminada, la función "Acceso desde WAN" está deshabilitada en todos los enrutadores. Dudo mucho que alguien hackee su enrutador a través de Internet.
  • Bueno, lo peor es la sustitución de direcciones DNS. Si se detecta algún problema con el DNS, Avast escribe directamente: "¡Su enrutador está infectado!". Pero en el 99% de los casos esto no es así. Nuevamente, casi siempre el enrutador recibe automáticamente DNS del proveedor. Y todas las funciones y servicios a través de los cuales los atacantes pueden falsificar DNS de alguna manera están deshabilitados de forma predeterminada. Me parece que muy a menudo el antivirus malinterpreta algunas configuraciones del usuario.

Algo así. Por supuesto, es posible que no estés de acuerdo conmigo. Me parece que es mucho más fácil acceder directamente al ordenador e infectarlo que hacerlo con el router. Si hablamos de un ataque a través de Internet. Me encantaría ver su opinión sobre este asunto en los comentarios.

¿Cómo proteger su enrutador y eliminar la advertencia de Avast?

Intentemos descubrir cada elemento que Avast probablemente verifica y emite advertencias.

  • El enrutador está protegido con una contraseña débil. Sin cifrado. En el primer caso, el antivirus tiene una contraseña que debes ingresar al ingresar a la configuración del enrutador. Normalmente, la contraseña predeterminada es admin. O no instalado en absoluto. Y resulta que todos los que estén conectados a su red pueden acceder a la configuración del enrutador. Por lo tanto, es necesario cambiar esta contraseña. Escribí cómo hacer esto en el artículo: . En cuanto a la contraseña de la red Wi-Fi, también debe ser segura y se debe utilizar el tipo de cifrado WPA2. Siempre escribo sobre esto en las instrucciones para configurar enrutadores.
  • El enrutador es vulnerable debido al software antiguo. Esto no es del todo cierto. Pero, si hay un nuevo firmware para su modelo de enrutador, es recomendable actualizarlo. No sólo para mejorar la seguridad, sino también para un funcionamiento más estable del dispositivo y nuevas funciones. Tenemos instrucciones en nuestro sitio web para actualizar el software de enrutadores de diferentes fabricantes. Puedes encontrarlo a través del buscador, o preguntar en los comentarios. Aquí está para.
  • Se ha cambiado la configuración de DNS. El enrutador está pirateado. Para ser honesto, nunca antes había visto casos así. Como escribí anteriormente, todos los servicios a través de los cuales esto puede suceder están deshabilitados de forma predeterminada. La mayoría de las veces, el enrutador recibe DNS del proveedor automáticamente. Lo único que puedo aconsejar es que no introduzcas manualmente direcciones DNS de las que no estés seguro. Y si especifica direcciones manualmente, es mejor usar solo DNS de Google, que: . Esto también se recomienda en las recomendaciones de Avast, que se pueden consultar en el sitio web oficial:. Hay instrucciones detalladas para resolver problemas de DNS para casi todos los enrutadores.

Eso es todo. Espero haber podido explicar al menos un poco estas advertencias en el antivirus Avast. Haga preguntas en los comentarios y no olvide compartir información útil sobre este tema. ¡Los mejores deseos!




Arriba