Não seja mané, proteja seu Wifi

novembro 26, 2012 § Deixe um comentário

De dentro de casa encontro uma quantidade enorme de roteadores abertos, sem nenhuma configuração de segurança. Foram instalados da mesma forma que saíram da caixa.

Já escrevi uma vez sobre roteadores wireless desprotegidos por aqui. Muito tempo passou, o número de roteadores aumentou, mas ninguém parece entender como  funcionam seus dispositivos. É impressionante a quantidade de redes abertas e roteadores desprotegidos, usando como unica proteção a senha padrão de configuração do roteador.

A maioria dos meus leitores são tecnicamente capazes, ou seja, sabem o que estão fazendo com sua tecnologia. Mas vou tentar deixar um tutorial básico, para os paraquedistas de plantão entenderem o mínimo sobre como proteger sua rede.

Entendendo o Problema

Não existe mais ninguém  bobo quanto ao funcionamento da internet, todos sabem a quantidade de crimes e atividades ilegais que podem ser feitas através da rede.

Quando alguém comete um crime pela internet, algo grande o suficiente para alguém se importar, a primeira coisa que vão buscar é o arquivo de logs. Esses arquivos contém uma lista enorme informações, normalmente armazenada por 3~5 anos, dizendo de forma detalhada quem, em que momento, acessou o que dentro de um servidor.

Por exemplo:

64.242.88.10 - - [07/Mar/2004:16:05:49 -0800] "GET /twiki/bin/edit/Main/Double_bounce_sender?topicparent=Main.ConfigurationVariables HTTP/1.1" 401 12846
64.242.88.10 - - [07/Mar/2004:16:06:51 -0800] "GET /twiki/bin/rdiff/TWiki/NewUserTemplate?rev1=1.3&rev2=1.2 HTTP/1.1" 200 4523
64.242.88.10 - - [07/Mar/2004:16:10:02 -0800] "GET /mailman/listinfo/hsdivision HTTP/1.1" 200 6291
64.242.88.10 - - [07/Mar/2004:16:11:58 -0800] "GET /twiki/bin/view/TWiki/WikiSyntax HTTP/1.1" 200 7352
64.242.88.10 - - [07/Mar/2004:16:20:55 -0800] "GET /twiki/bin/view/Main/DCCAndPostFix HTTP/1.1" 200 5253
64.242.88.10 - - [07/Mar/2004:16:23:12 -0800] "GET /twiki/bin/oops/TWiki/AppendixFileSystem?template=oopsmore¶m1=1.12¶m2=1.12 HTTP/1.1" 200 11382
64.242.88.10 - - [07/Mar/2004:16:24:16 -0800] "GET /twiki/bin/view/Main/PeterThoeny HTTP/1.1" 200 4924
64.242.88.10 - - [07/Mar/2004:16:29:16 -0800] "GET /twiki/bin/edit/Main/Header_checks?topicparent=Main.ConfigurationVariables HTTP/1.1" 401 12851

64.242.88.10 - - [07/Mar/2004:16:36:22 -0800] "GET /twiki/bin/rdiff/Main/WebIndex?rev1=1.2&rev2=1.1 HTTP/1.1" 200 46373
64.242.88.10 - - [07/Mar/2004:16:37:27 -0800] "GET /twiki/bin/view/TWiki/DontNotify HTTP/1.1" 200 4140

O primeiro numero “64.242.88.10” é um endereço IP. Ele, em sua simplicidade, diz exatamente quem é você. Um bom policial com o mínimo de treinamento conseguiria esse endereço nos logs dos servidores, acionaria os provedores para identificar de quem era a conta que estava usando este endereço naquele momento específico “[07/Mar/2004:16:37:27 -0800]” , a partir daí, chegariam ao endereço físico de onde partiu o acesso.

As pessoas mal-intencionadas sabem disso, jamais seriam inocentes o suficiente para atuar a partir de sua própria conexão à internet. Sabem que não demoraria muito para alguém encontra-lo. Pessoas predispostas a cometerem crimes farão isso de uma conexão aberta e desprotegida. Vão agir de forma que alguém responda por eles.

Fechar sua rede não é uma simples questão de egoísmo. Evitar que alguém use conexão é uma questão real de segurança.

Imagine que você deixou seu carro aberto, com a chave na ignição. Uma pessoa viu e saiu para dar uma volta sem sua permissão. No caminho, acaba atropelando alguém e resolve deixar o carro onde encontrou, para evitar que seja pego. Com um detalhe, alguém filmou seu carro atropelando aquele pedestre.

Seu roteador é este carro. O endereço IP é a placa dele.

Como saber se sua rede está desprotegida

O nome da sua rede fala muito sobre ela. A primeira coisa que as pessoas costumam mudar quando configuram corretamente um roteador é o SSID, o nome que será propagado por ai. Em casos mais específicos é até interessante ocultar completamente esse nome. Se seu roteador está com um nome: default, linksys, dlink, netgear ou qualquer outro nome que veio de fábrica, já é um mau sinal. Redes com esses nome costumam trazer um segundo problema, não usam uma chave de autenticação, são redes abertas.

Se o dono não teve o cuidado necessário para trocar o nome da rede (ressalva de casos propositais), provavelmente não se preocupou em colocar uma senha suficientemente forte, bastando algumas tentativas para alguém conseguir descobri-la. E se não conseguiu, não é muito complicado quebrar essas senhas utilizando algum software meia-boca, desses que você acha pelo Google.

Ou seja, se você não tinha conhecimento algum quando comprou seu roteador e pediu para o sobrinho micreiro da sua vizinha configurar ele para você, observe o nome e a complexidade da senha de sua rede. Se forem simples demais, podem ser um atrativo para intrusos.

Roteador e Configurações

Certo, você já identificou que sua rede está aberta, que qualquer pessoa poderia acessa-la abertamente e quer resolver isso.

Primeiro passo é identificar seu roteador, saber por qual endereço ele está respondendo. Verifique os detalhes de rede (ipconfig /all no windows) e procure pelo endereço de Gateway, ele é sua porta de saída para internet, ou seja, seu roteador.

Em raríssimos casos essa máxima não vai condizer com a realidade, mas na maioria dos casos, esse é o padrão.

No exemplo da foto, o endereço do roteador é 192.168.1.1. Na maior parte dos casos os endereços vão ser similares a esse. Se for algo diferente disso, pegue o endereço IP (192.168.1.28 no exemplo) e substitua o ultimo octeto (numero depois do ponto) por 1 ou por 254, deve funcionar.

Se tudo der certo, ao digitar esse endereço IP no browser, ele vai mostrar uma tela pedindo usuário e senha de administrador. Provavelmente o titulo da janela já vai ser o modelo do roteador, caso tenha preguiça de ler na própria caixinha dele. Se não souber sua senha padrão, procure por Default Password List“. Com essa busca, você encontrará listas organizadas por modelos e fabricantes, contendo a senha padrão para cada um deles.

Nesse roteador ai, a senha era ADMIN/ADMIN 😉

Depois de acessar, tome muito cuidado para não alterar nada que não tenha conhecimento. Procure apenas as opções de rede wireless (wlan) e altere o SSID, defina também uma senha FORTE para sua conexão. Dando preferência para protocolo de criptografia WPA2, que é um dos mais seguros para redes domésticas. Salve tudo, reinicie seu modem pelo menu de sistema (vai variar de acordo com o modelo do router).

Não esqueça de alterar a senha de administrador do roteador, para evitar que alguém possa fazer isso de fora.

Caso queira que, por algum motivo, sua rede permaneça aberta para compartilhar com amigos, vizinhos ou no seu comércio, lembre-se de trocar pelo menos a senha do administrador, para evitar que alguém tire seu roteador do ar. Também instale antivírus e firewall nas máquinas da sua rede.

No exemplo da imagem, troquei a senha de uma rede aberta que encontrei perto de casa, deixei apenas um recado para o dono entender o perigo. A rede permaneceu totalmente funcional.

Anúncios

Marcado:, , , , , , ,

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s

O que é isso?

Você está lendo no momento Não seja mané, proteja seu Wifi no Brain Dump.

Meta

%d blogueiros gostam disto: