Roteadores são tipicamente ponto central de um ataque de rede , porque eles são o centro de transmissão de dados. Metaforicamente, eles são o equivalente a um sinal de trânsito em um cruzamento movimentado , controlando o tráfego e processando- a fluir de um ponto a outro sem acidentes. Um ataque mal intencionado pode ser usado para interromper o serviço ou o acesso a uma rede . No entanto , os roteadores são normalmente exploradas para capturar informações confidenciais ou senhas. Packet sniffing
packet sniffing captura dados usando um programa malicioso que escuta ao tráfego de rede . Nos primeiros dias da Internet, packet sniffing era restrito ao acesso físico em um ambiente Ethernet com fio. No entanto, com roteadores sem fio , sniffing de pacotes é uma ameaça comum , como o acesso não autorizado pode ocorrer sem acesso directo à rede física. Ativando o WPA (Wi -Fi Protected Access) para a criptografia de segurança do roteador é uma medida preventiva de topo.
XSS
Um ataque XSS é usado para revelar a localização física do usuário . Na maioria dos casos , o usuário não tem conhecimento quando ocorre este ataque. É considerado malicioso porque o atacante obtém o controle de acesso ao meio (MAC ) do usuário através do roteador sem fio, e , em seguida, insere -lo em Serviços de Localização do Google. Para o ataque funcionar, o usuário deve primeiro visitar um site com um XSS explorar e, simultaneamente, estar conectado ao seu roteador.
WEP Cracking
WEP ( wired Equivalent Privacy ) é uma forma de segurança sem fio ativada em muitos roteadores caseiros. Algoritmo do WEP é facilmente quebrado pela maioria dos programas de packet sniffing , como ele só usa uma chave secreta , que é então criptografada através de um algoritmo complexo binário . A chave é capturado através da packet sniffing aplicação sobre uma série de meses , que analisa os dados e extrai a chave secreta , e assim, ter acesso ao seu roteador. Como resultado , a segurança WEP tem por -em- grande foi substituído pelo mais seguro WPA (Wi -Fi Protected Access) .
CSRF
Cross-Site Request falsificação (CSRF ) é um ataque baseado na web comum para ganhar o controle de e-mail e aplicações web aprovados pelo usuário , mas é cada vez mais usado para atacar roteadores. Normalmente, este ataque vem na forma de um e-mail de spam , em que o beneficiário é direcionado para clicar em um link para um site externo . O site, via script, assume o roteador, por sua vez , permitindo o acesso não autorizado. O ataque é fácil de corrigir , pois requer uma simples reinicialização do roteador ou modem , no entanto, desde que o usuário não percebe o ataque ocorreu é difícil saber quando reiniciar o roteador para fins de segurança
.
Distributed Denial of Service
Distributed Denial of Service ( DDoS ) é a natureza muito simplista. Elas ocorrem quando um usuário envia continuamente solicitações em massa para um roteador para sobrecarregá-lo ; assim , deixando de funcionar a rede e impedindo o acesso tanto interno como remota. A maneira mais eficiente para evitar esses ataques é para ligar Access Control Lists do seu roteador (ACLs) e aplicar a entrada e saída de filtragem . Você também pode tum sobre limites de pacotes para os dados de entrada , mas isso pode exigir interface avançada e de linha de comando ajustes.