PplWare Mobile

10 dicas para proteger o seu modem/router de ataques online

                                    
                                

Este artigo tem mais de um ano


Autor: Marisa Pinto


  1. Jorge Lists says:

    “portas padrão” .. e de seguida mostram endereços privados IPv4 .. ai ai …

  2. Catarino says:

    Infelizmente a alteração de DNS nos routers pelo menos da Meo não é assim tão simples.
    eu consegui alterar o meu mas teve de ser por telnet e com super user

  3. DSpinola says:

    Desactivar a autenticacao por WPS é também importante. Nao tanto pelas vulnerabilidades online mas pelas “offline”.

    • Pedro Pinto says:

      Sim, e na verdade não sei quem nos dias de hoje usa essa tecnologia. A ideia até é gira mas…:)

      • DSpinola says:

        O problema nao é quem usa. É quem a tem activada. Torna o router vulneravel a ataques de forma a decifrar a enciptacao WPA.

      • Rafa says:

        Quem usa essa tecnologia? Quem pretende configurar impressoras wireless, repetidores de sinal por exemplo… No livro de instruções a configuração que é sugerida é mesmo wps visto ser a mais facil 🙂

        • ACMSEBR says:

          A vulnerabilidade mais atacada hoje e a mais fácil de se obter sucesso:
          Por “DSpinola: Desactivar a autenticacao por WPS”… offiline <- disse tudo.

          A que eu aconselho que seja desabilitada.
          WPS – E como tivesse colocado uma senha só de números em seu roteador
          UPNP- o direcionamento de portas se não as utilizar.
          User e Password – Mudar do padrão do seu roteador.
          😀

  4. rui says:

    Obrigado ZON aka NOS por dar um router bloqueado e alem disso limitar a 65mbps no wifi

  5. José says:

    e como sabemos se estamos a ser atacados ?

    • panhonhas says:

      É quando a luzinhas do router piscam todas muito rápido e ao mesmo tempo, ou quando estás a jogar, e aquilo começa a descer os fps, ou então online quando começa o tal lag, ou então quando aquele torrent que tem 1000 seeds e nunca mais começa a transferir e muito lento.

  6. gsilva says:

    Alguem sabe dizer se da pa configurar os routers da nos por telnet?
    Router zonhub

  7. Daniel says:

    Para que é que interessam os IPs privados ? Ataques online ? a sério…
    O meu ip é o 192.168.1.xpto…. realmente alguém de fora vai já fazer um ataque…

    Lá que digam comprem um router que tenha protecção vs ataques DOS, que mude o IP externo automaticamente etc…

  8. Rui says:

    Olá pessoal, aqui em casa tenho um router MEO, estou farto de mudar o SSID do tipo OLA-CASA (etc…) por omissão vem MEO-XXXX… e também já mudei a pass para rwq_@@@fsedfFUGF5rte82…. etc… e tenho alguém sempre a entrar na rede, utilizo wpa2 (ares) e desativei o wps Existe alguma solução? Parece que tenho um hacker aqui 😮 lol (mesmo não configurando telemóveis pc’s etc e fazendo a alteração por cabo de rede depois de 1h ou 2h tenho novamente alguém a utilizar a net) Isto preocupa-me porque podem estar a fazer coisas ilegais. Obrigado 🙂

    • xnelox says:

      vê a mac address dessa ligação e coloca-a na blacklist do router (deve dar para fazer isso, não conheço o router de cor)

      • Rui says:

        xnelox acho que já tentei isso e nada, o router é o tg784n v3, já foi trocado pela meo umas 2 ou 3 vezes para tentar solucionar o problema e sem sucesso. a meo diz para não me preocupar, como é fibra até eu não me preocupo, o meu problema é se estão a fazer mesmo algo ilegal (sem ser download’s)

      • ME says:

        Não sou grande especialista, mas parece-me ser relativamente simples clonar um mac adress… já vi por ai vários programas que parecem fazer isso com relativa facilidade.

        Vê se consegues desligar o wireless pelos passos seguintes.
        Nem que seja por uns dias… pode ser que mude de alvo.

        Browse to the router web interface (192.168.1.254)
        Login to the router using the Administrator account
        Click Home Network
        Click Interfaces
        Click WLAN in the body of the page
        Click Configure at top right

        Untick the Interface Enabled check box
        Click the Apply button at the bottom of the page

        For safety you should leave the wireless set to WPA-PSK even if the wireless is disabled. One less thing to have to bother about if wireless is later enabled again.

    • ME says:

      Pois… ter um tipo desses à perna é tramado.
      Se tens tudo por cabo… tenta desactivar o Wireless! Sem Wireless não se consegue conectar… e assim talvez passe ao vizinho seguinte. Nem que tenhas que dar uma mocada na antena wireless interna. lol

      • ME says:

        Se tiveres DNS da openDNS tenta bloquear-lhe a net toda e deixar-lhe uma mensagem de erro personalizada. Pode ser que te deixe em paz… 🙂 Ou isso, ou altera-te o DNS novamente. lol

        • Rui says:

          Pessoal obrigado a todos, é assim wireless preciso para os teles e tablets da casa, mas se desativar uns dias a pessoa não entra xD e sim isso é uma boa ideia, vou tentar… o problema é que isto é lixado :s

        • Rui says:

          Será que devo meter a PJ ao barulho? :ss

        • Rui says:

          O nome que aparece no router é sempre o mesmo, o endereço IP muda e o mac também, às 15h mudei a pass e o nome e agora apareceu de novo (sem dar a ninguém a pass e apenas tenho um pc ligado por cabo + as boxs da meo)
          DESKTOP-SJAC6FM
          Informações
          Status: Activo
          Tipo: Generic Device
          Ligado a: WLAN (Wireless)
          Permitido em WLAN: Sim
          Endereçamento
          Endereço físico (MAC): 00:13:e8:fb:dc:05
          Atribuição de endereço IP: Estático
          Endereço IP: 192.168.1.109

          • Carlos says:

            Oi Rui
            1 – Uma primeira hipótese será experimentarem outro router. Consegues? Para estar a acontecer isso alguém deve conseguir saber dados desse tipo de router. Até pode ser alguem do operador que se esteja a aproveitar.
            2 – Experimenta colocados um segundo router, outra marca, na rede em cascata desativando o principal no WiFi. Pede emprestado ou arranja um barato, a exemplo o 841 da tplink
            3- Por, neste último ainda podes por neste outro firmware, como o openwrt

          • sdf says:

            O problema é que alguém deve ter entrado no teu computador e daí fisga as configurações da rede sempre que as mudas… e sim, mete a pj ao barulho… embora, desde o momento que puseste aqui os dados do penetra, provavelmente já se pôs a milhas.

          • sdf says:

            …ou no tele…

    • Zaark says:

      Liga os teus dispositivos e logo de seguida desactiva a aceitação automática de novas ligações WiFi. Assim limitas o acesso aos teus dispositivos apenas. Não te esqueças de mudar a password do router de novo (para além da do WiFi).

      • Rui says:

        Obrigado pela ajuda mas acho que vou ter que meter a PJ ao barulho 🙁 … Tentei mudar o nome da rede para JOAO12 , desativei o broadcast do SSID e o wps, coloquei essa opção que me disseste (Novas estações não são permitidas), utilizei WPA2-PSK com uma pass do tipo “@__R39hoqfDNO@£fwsYUGF32yo0)(/&233|””2222” e desativei o TR-069 da operadora e os updates ao router. Fiz isto às 15h, agora cheguei a casa, liguei o cabo de rede e lá estava o pc ligado via wireless. Configurei isto tudo com um pc formatado e com ligação por cabo sem ligar nenhum dispositivo à rede wireless e era o único que sabia a pass… E afinal entrou na mesma :\

    • int3 says:

      AES e não ares.
      Se calhar é mesmo teu. um telemóvel ou assim….

  9. Só uma coisa says:

    Não serve de nada esconder o SSID. (Kali Linux)

    Existem routers com “backdoors de fábrica”. (NSA, GCHQ, etc)

  10. Gunz says:

    Se eu tirar o visto na opção “Difusão de SSID” o que faz em concreto está opção?

    • int3 says:

      Não transmite beacons. ou seja só consegues ligar á rede se souberes o SSID. O que o PC faz assim é mandar um probe request. o AP então manda um probe response e podem começar a autenticar.

  11. YaBa says:

    Têm de explicar o ponto 5 à MEO. Esses actualizam os equipamentos e nem alertam o utilizador. Já tive clientes que até a wireless ficou com os valores por omissão. Enfim, um …bom…cough cough… serviço.

  12. Rodrigo D"Costa says:

    mudar ip/porta: padrão 80
    expl: 192.168.1.1 para 192.168.2.1:1000

    bloquear acesso ao modem/router via MAC:
    somente a maquina com MAC 00:00:00:00:00:80 tem acesso ao modem/router

    nunca colocar senhas humanas como palavras e frases completas:
    expl: “euamoessesite” para “sPn8Us5Jm3TvMsG10vYWh5fr”

  13. João says:

    existe algum programa que possamos verificar se estamos a ser atacados de fora ?

    obrigado pelas dicas

  14. Marcelo Caetano says:

    Além das citadas, faltou uma medida, a meu ver, importantíssima: identificar os endereços MAC de cada dispositivo e liberar o acesso à rede somente desses equipamentos via MAC.

Deixe um comentário

O seu endereço de email não será publicado.

You may use these HTML tags and attributes: <a href="" title="" rel=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

Aviso: Todo e qualquer texto publicado na internet através deste sistema não reflete, necessariamente, a opinião deste site ou do(s) seu(s) autor(es). Os comentários publicados através deste sistema são de exclusiva e integral responsabilidade e autoria dos leitores que dele fizerem uso. A administração deste site reserva-se, desde já, no direito de excluir comentários e textos que julgar ofensivos, difamatórios, caluniosos, preconceituosos ou de alguma forma prejudiciais a terceiros. Textos de caráter promocional ou inseridos no sistema sem a devida identificação do seu autor (nome completo e endereço válido de email) também poderão ser excluídos.