Asegure su enrutador inalámbrico
- Categoría: Red
No existe la seguridad perfecta. Con suficiente conocimiento, recursos y tiempo, cualquier sistema puede verse comprometido. Lo mejor que puede hacer es ponérselo lo más difícil posible a un atacante. Dicho esto, hay pasos que puede seguir para fortalecer su red contra la gran mayoría de los ataques.
Las configuraciones predeterminadas para lo que llamo enrutadores de nivel de consumidor ofrecen una seguridad bastante básica. Para ser honesto, no se necesita mucho para comprometerlos. Cuando instalo un nuevo enrutador (o restablezco uno existente), rara vez utilizo los 'asistentes de configuración'. Reviso y configuro todo exactamente como quiero. A menos que haya una buena razón, normalmente no lo dejo como predeterminado.
No puedo decirle la configuración exacta que necesita cambiar. La página de administración de cada router es diferente; incluso enrutador del mismo fabricante. Dependiendo del enrutador específico, es posible que haya configuraciones que no pueda cambiar. Para muchas de estas configuraciones, deberá acceder a la sección de configuración avanzada de la página de administración.
Propina : puede utilizar el Aplicación de Android RouterCheck para probar la seguridad de su enrutador .
He incluido capturas de pantalla de un Asus RT-AC66U. Está en el estado predeterminado.
Actualice su firmware. La mayoría de las personas actualizan el firmware cuando instalan el enrutador por primera vez y luego lo dejan solo. Investigaciones recientes han demostrado que el 80% de los 25 modelos de enrutadores inalámbricos más vendidos tienen vulnerabilidades de seguridad. Los fabricantes afectados incluyen: Linksys, Asus, Belkin, Netgear, TP-Link, D-Link, Trendnet y otros. La mayoría de los fabricantes lanzan firmware actualizado cuando se descubren vulnerabilidades. Establezca un recordatorio en Outlook o en cualquier sistema de correo electrónico que utilice. Recomiendo buscar actualizaciones cada 3 meses. Sé que esto parece una obviedad, pero solo instale el firmware desde el sitio web del fabricante.
Además, desactive la capacidad del enrutador para buscar actualizaciones automáticamente. No me gusta dejar que los dispositivos 'llamen a casa'. No tienes control sobre la fecha de envío. Por ejemplo, ¿sabía que varios de los llamados 'televisores inteligentes' envían información a su fabricante? Envían todos tus hábitos de visualización cada vez que cambias de canal. Si les conecta una unidad USB, envían una lista de cada nombre de archivo en la unidad. Estos datos no están encriptados y se envían incluso si la configuración del menú está establecida en NO.
Desactive la administración remota. Entiendo que algunas personas necesitan poder reconfigurar su red de forma remota. Si es necesario, al menos habilite el acceso https y cambie el puerto predeterminado. Tenga en cuenta que esto incluye cualquier tipo de gestión basada en la 'nube', como la cuenta Smart WiFi de Linksys y el AiCloud de Asus.
Utilice una contraseña segura para el administrador del enrutador. Basta de charla. Contraseñas predeterminadas para enrutadores son de conocimiento común y no quiere que nadie simplemente pruebe un pase predeterminado y acceda al enrutador.
Habilitar HTTPS para todas las conexiones de administrador. Esto está deshabilitado de forma predeterminada en muchos enrutadores.
Restrinja el tráfico entrante. Sé que esto es de sentido común, pero a veces la gente no comprende las consecuencias de ciertos entornos. Si debe utilizar el reenvío de puertos, sea muy selectivo. Si es posible, use un puerto no estándar para el servicio que está configurando. También hay configuraciones para filtrar el tráfico de Internet anónimo (sí) y para la respuesta de ping (no).
Utilice encriptación WPA2 para WiFi. Nunca use WEP. Se puede romper en cuestión de minutos con el software disponible gratuitamente en Internet. WPA no es mucho mejor.
Apague WPS (configuración protegida WiFi) . Entiendo la conveniencia de usar WPS, pero fue una mala idea comenzar.
Restrinja el tráfico saliente. Como se mencionó anteriormente, normalmente no me gustan los dispositivos que llaman a casa. Si tiene este tipo de dispositivos, considere bloquear todo el tráfico de Internet desde ellos.
Desactive los servicios de red no utilizados, especialmente uPnP. Existe una vulnerabilidad ampliamente conocida al utilizar el servicio uPnP. Otros servicios probablemente innecesarios: Telnet, FTP, SMB (Samba / intercambio de archivos), TFTP, IPv6
Salga de la página de administración cuando haya terminado . El simple hecho de cerrar la página web sin cerrar la sesión puede dejar una sesión autenticada abierta en el enrutador.
Compruebe la vulnerabilidad del puerto 32764 . Que yo sepa, algunos enrutadores producidos por Linksys (Cisco), Netgear y Diamond se ven afectados, pero puede haber otros. Se lanzó un firmware más nuevo, pero es posible que no parchee completamente el sistema.
Verifique su enrutador en: https://www.grc.com/x/portprobe=32764
Encienda el registro . Busque actividad sospechosa en sus registros de forma regular. La mayoría de los enrutadores tienen la capacidad de enviarle los registros por correo electrónico a intervalos establecidos. También asegúrese de que el reloj y la zona horaria estén configurados correctamente para que sus registros sean precisos.
Para los que realmente se preocupan por la seguridad (o tal vez simplemente paranoicos), los siguientes son pasos adicionales a considerar
Cambiar el nombre de usuario administrador . Todo el mundo sabe que el valor predeterminado suele ser admin.
Configurar una red de 'invitados' . Muchos enrutadores más nuevos son capaces de crear redes de invitados inalámbricas independientes. Asegúrese de que solo tenga acceso a Internet y no a su LAN (intranet). Por supuesto, utilice el mismo método de cifrado (WPA2-Personal) con una frase de contraseña diferente.
No conecte el almacenamiento USB a su enrutador . Esto habilita automáticamente muchos servicios en su enrutador y puede exponer el contenido de esa unidad a Internet.
Utilice un proveedor de DNS alternativo . Es probable que esté utilizando la configuración de DNS que le proporcionó su ISP. El DNS se ha convertido cada vez más en un objetivo de ataques. Hay proveedores de DNS que han tomado medidas adicionales para proteger sus servidores. Como beneficio adicional, otro proveedor de DNS puede aumentar su rendimiento en Internet.
Cambie el rango de direcciones IP predeterminado en su red LAN (interna) . Todos los enrutadores de nivel de consumidor que he visto utilizan 192.168.1.xo 192.168.0.x, lo que facilita la creación de secuencias de comandos para un ataque automatizado.
Los rangos disponibles son:
Cualquier 10.x.x.x
Cualquier 192.168.x.x
172.16.x.xa 172.31.x.x
Cambiar la dirección LAN predeterminada del enrutador . Si alguien obtiene acceso a su LAN, sabrá que la dirección IP del enrutador es x.x.x.1 o x.x.x.254; no se lo ponga fácil.
Deshabilitar o restringir DHCP . Desactivar DHCP generalmente no es práctico a menos que se encuentre en un entorno de red muy estático. Prefiero restringir DHCP a 10-20 direcciones IP a partir de x.x.x.101; esto facilita el seguimiento de lo que sucede en su red. Prefiero poner mis dispositivos 'permanentes' (computadoras de escritorio, impresoras, NAS, etc.) en direcciones IP estáticas. De esa manera, solo las computadoras portátiles, tabletas, teléfonos e invitados usan DHCP.
Deshabilitar el acceso de administrador desde la red inalámbrica . Esta funcionalidad no está disponible en todos los enrutadores domésticos.
Desactivar la transmisión de SSID . Esto no es difícil de superar para un profesional y puede hacer que sea una molestia permitir visitantes en su red WiFi.
Usar filtrado MAC . Lo mismo que arriba; inconveniente para los visitantes.
Algunos de estos elementos entran en la categoría de 'Seguridad por oscuridad', y hay muchos profesionales de seguridad y TI que se burlan de ellos, diciendo que no son medidas de seguridad. En cierto modo, son absolutamente correctos. Sin embargo, si hay pasos que puede tomar para dificultar el compromiso de su red, creo que vale la pena considerarlo.
Una buena seguridad no es 'configúrelo y olvídelo'. Todos hemos oído hablar de las numerosas infracciones de seguridad en algunas de las empresas más grandes. Para mí, la parte realmente irritante es cuando ustedes aquí han estado comprometidos durante 3, 6, 12 meses o más antes de que se descubriera.
Tómese el tiempo para revisar sus registros. Escanee su red en busca de dispositivos y conexiones inesperados.
A continuación se muestra una referencia autorizada: