Networking  
 
Rede de conhecimento computador >> Networking >> Segurança de Rede >> Content
Eu uso um roteador SpeedTouch, eu tenho o nome de usuário e a senha do administrador, para que qualquer pessoa no meu spy de rede sem fio ou roubar arquivos sem que eu saiba?
Ok, vamos dividir as implicações de segurança de você conhecer o nome de usuário e a senha padrão "admin" para o seu roteador SpeedTouch e o potencial de outras pessoas em sua rede sem fio acessar seus arquivos.

O risco com credenciais padrão (admin/admin):

* Grande vulnerabilidade de segurança: Usando o nome de usuário e a senha padrão ("admin/admin") em * qualquer * roteador é um enorme risco de segurança. É a primeira coisa que hackers e usuários maliciosos tentam. Qualquer pessoa conectada à sua rede Wi-Fi (ou mesmo potencialmente de fora da sua rede se o seu Wi-Fi estiver mal protegido) provavelmente pode acessar a configuração do seu roteador.

O que alguém pode fazer com o Router Admin Access:

* Alterar configurações do roteador: Isso inclui:
* Senha Wi-Fi: Eles podem alterar sua senha Wi-Fi e trancá-lo e controlar sua conexão com a Internet.
* Configurações de DNS: Eles poderiam redirecionar o tráfego da Internet através de servidores maliciosos (falsificação de DNS). Isso pode permitir que eles roubem credenciais de login para sites que você visita, injetar anúncios ou redirecioná -lo para falsificar versões dos sites.
* encaminhamento da porta: Eles podem abrir portas no seu roteador, permitindo que eles acessem os dispositivos dentro da sua rede diretamente.
* Exibir dispositivos conectados: Eles podem ver uma lista de todos os dispositivos conectados à sua rede, incluindo os endereços IP e (às vezes) seus nomes de dispositivos. Isso lhes dá uma idéia do que você tem em sua rede.
* Ativar gerenciamento remoto: Se o gerenciamento remoto for ativado (geralmente desativado por padrão, mas eles poderiam ativá -lo), eles poderiam acessar seu roteador de * em qualquer lugar * na Internet.
* firmware flash (potencialmente): Em alguns casos, eles poderão exibir firmware personalizado no roteador. Isso lhes dá controle total sobre o dispositivo e pode ser muito difícil de recuperar.

Eles podem roubar arquivos diretamente * apenas * do acesso do roteador?

Não *diretamente *, mas indiretamente, sim.

* O próprio roteador não armazena seus arquivos. Seus arquivos estão em seus computadores, telefones, tablets e unidades de rede.
* O acesso ao roteador é o * primeiro * etapa: Obter acesso ao seu roteador é como escolher a fechadura na porta da frente da sua rede. Uma vez lá dentro, eles podem tentar acessar seus dispositivos.

Como eles podem roubar arquivos após acesso ao roteador:

1. Identifique dispositivos vulneráveis: Eles usam a lista de dispositivos conectados para ver o que está em sua rede.
2. Explorar as fraquezas do dispositivo:
* ações desprotegidas: Se você tiver pastas compartilhadas em seu computador ou unidade de rede *sem proteção de senha *, elas poderão acessá -las imediatamente. Este é um erro * muito * comum.
* software vulnerável: Se você tiver software desatualizado com falhas de segurança conhecidas em seus computadores (por exemplo, uma versão antiga do Windows sem atualizações de segurança), eles poderão explorar essas vulnerabilidades para obter acesso ao dispositivo e roubar arquivos.
* Senhas fracas: Eles podem tentar adivinhar senhas para seus dispositivos ou usar ferramentas para quebrá -las.
3. Com controle sobre o tráfego de rede (via falsificação de DNS ou outros métodos), eles podem interceptar dados que você envia, capturando potencialmente nomes de usuário, senhas e outras informações confidenciais.
4. Sniffers de rede: Usando os sniffers de rede em sua rede, eles podem monitorar o tráfego e capturar arquivos que não são criptografados.

Então, alguém pode roubar arquivos sem você saber? Sim, absolutamente.

O que você precisa fazer *imediatamente *:

1. Altere a senha do roteador: Faça login no seu roteador (usando "admin/admin") e * imediatamente * altere a senha para algo forte e único. Use uma mistura de letras, números e símbolos superiores e minúsculos. Não use * Use uma senha que você usa para qualquer outra coisa.
2. Mude o nome de usuário do roteador (se possível): Alguns roteadores permitem que você mude o nome de usuário também. Se o seu fizer, mude para algo diferente de "Admin".
3. proteja seu wi-fi:
* Use criptografia wpa3 ou wpa2-aes: Verifique se o seu Wi-Fi está usando a criptografia WPA3 ou WPA2-AES. WEP e WPA (sem "2" ou "3") estão desatualizados e facilmente rachados.
* Use uma senha Wi-Fi forte: Use uma senha longa e complexa para o seu Wi-Fi. Pelo menos 12 caracteres, de preferência mais.
* Considere uma rede de convidados: Se você tiver convidados que precisam de acesso Wi-Fi, crie uma rede de convidados separada com sua própria senha. Isso isola sua rede principal de seus dispositivos.
4. Prenda seus dispositivos:
* Proteção de senha Pastas compartilhadas: Se você tiver pastas compartilhadas em seu computador ou unidade de rede, verifique se eles exigem um nome de usuário e senha para acessá -los. * Nunca* deixe pastas compartilhadas abertas a todos na rede.
* Mantenha o software atualizado: Mantenha seus sistemas operacionais (Windows, MacOS, Android, iOS) e todo o seu software atualizado com os mais recentes patches de segurança.
* Use senhas fortes: Use senhas fortes e exclusivas para todas as suas contas. Considere usar um gerenciador de senhas para ajudá -lo a gerá -lo e armazená -los.
* Ativar firewalls: Verifique se os firewalls em seus computadores e dispositivos estão ativados.
* antivírus/anti-malware: Instale e execute um programa antivírus ou anti-malware respeitável.
5. Verifique os registros do roteador: A maioria dos roteadores mantém toras de atividade. Procure os logs para qualquer atividade suspeita, como tentativas incomuns de login, alterações nas configurações que você não fez ou conexões com endereços IP desconhecidos. Isso pode exigir algum conhecimento técnico para interpretar.
6. Considere a redefinição da fábrica (se a atividade suspeita encontrada): Se você encontrar evidências de que seu roteador foi comprometido (por exemplo, as configurações alteradas sem o seu conhecimento), considere executar uma redefinição de fábrica para restaurá -lo em suas configurações padrão. Em seguida, siga imediatamente as etapas 1-3 acima para prendê-lo. *Esteja ciente de que uma redefinição de fábrica apagará todas as suas configurações personalizadas; portanto, você precisará reconfigurar sua conexão com a Internet, Wi-Fi, etc.*
7. Desativar WPS: A configuração protegida pelo Wi-Fi (WPS) é um recurso que geralmente é ativado por padrão. É conveniente, mas tem vulnerabilidades de segurança. Desative o WPS nas configurações do seu roteador.

em resumo:

Conhecer a senha de administrador padrão para o seu roteador é um risco severo de segurança. ACT * imediatamente * para alterar a senha e proteger sua rede e dispositivos. O fato de você estar usando as credenciais padrão por uma quantidade desconhecida de tempo significa que é possível que sua rede já tenha sido comprometida; portanto, esteja muito vigilante ao verificar uma atividade suspeita. Tome todas as etapas descritas acima para mitigar o risco.

Se você não estiver confortável com essas etapas técnicas, considere pedir assistência a um amigo ou membro da família experiente em tecnologia ou consulte um profissional de segurança de computadores.

Anterior :

Próximo :
  Os artigos relacionados
·Qual é o nome de um tipo de ataque em que o intruso ob…
·Microsoft senha regras de complexidade 
·Como configurar um adaptador sem fio WEP 
·O que é um WPA Grupo Rekey Interval 
·Como configurar o SNMP Trap 
·Como variar o volume de um grupo em AIX 
·Quais são algumas maneiras de proteger um servidor DNS…
·Como configurar um proxy CC 
·Qual não é uma prática de segurança sem fio? 
·Qual é o protocolo que adiciona segurança às conexõ…
  Artigos em destaque
·Como Incorporar um RSVP 
·Como definir-se um Servidor de notícias 
·Diferença entre interruptor de roteador gerenciável e…
·Como melhorar a sua transmissão de Segurança IP 
·Computador Terminologia: Qual é a banda 
·Como configurar servidores POP3 
·Como instalar um caminho crítico no CentOS 
·Meu iPod Touch diz conectado ao iTunes mas meu PC não …
·Como faço para criar uma rede entre um computador e um…
·Diferença entre 80186 e 80286 80386? 
Cop e direita © Rede de conhecimento computador https://ptcomputador.com Todos os Direitos Reservados