¿Qué puede hacer un hacker con su caja de internet? Y cómo protegerse

La mayoría de las computadoras individuales están conectadas a Internet a través de un enrutador, que se llama más comúnmente una «caja de Internet». De hecho, una caja de Internet no contiene solo un enrutador, sino varios equipos, incluido el enrutador, el módem, el firewall o el terminal de acceso a Wi-Fi. Los proveedores de acceso a Internet han utilizado la «caja de Internet» de la denominación para evitar la conexión de múltiples dispositivos a Su hogar, y por lo tanto para hacer las cosas menos complicadas. Empecemos diseccionando lo que suele estar en una caja antes de ver lo que puede hacer un hacker.

¿Qué hace su caja de Internet?

El módem

Vamos a empezar con Uno de los componentes más importantes: el módem.

«módem» es un acceso directo que significa «modulador-demodulador». Transforma una señal analógica en señal digital, y viceversa. Probablemente tenías que conectar tu caja a la toma telefónica, y es que usa la señal analógica. Por lo tanto, es necesario convertir esta señal analógica en una señal digital para que la computadora entienda lo que es. Y viceversa, los datos digitales de la computadora se transmiten a través de una red analógica después de la conversión. El módem es, por lo tanto, entre su red telefónica y su caja.

Esta es otra de la tecnología ADSL que puede usar el teléfono al mismo tiempo que Internet, antes de que tenga que ser el otro, pero no ambos al mismo tiempo.

El enrutador

El enrutador garantiza que los datos llegarán al destino, pero además de que tomen la mejor ruta de la red para eso. Por lo tanto, se usa para pasar los datos a través de diferentes redes.

la nat

nat = traducción de direcciones de red.

it Se realiza como su nombre indica las traducciones locales de direcciones IP en direcciones IP públicas. Específicamente, le permite enviar los datos a la computadora correcta de la red local. Debe saber que en su red doméstica, solo tiene una dirección IP pública: la de su caja de Internet. Otras computadoras conectadas a la caja tienen una dirección IP privada. Desde el punto de vista de Internet, todas las computadoras de la red local son para una «computadora» de la misma «computadora»: su casilla. Es entonces su caja lo que organiza enviar los datos a la buena computadora de la red local. Y funciona con precisión usando el NAT.

El firewall

El firewall controla el intercambio de datos entre su red doméstica e Internet. De forma predeterminada, permite salir cualquier información de su caja, pero filtra el tráfico entrante, es decir, de Internet.

El terminal de acceso a Wi-Fi

El acceso Wi-Fi El terminal simplemente permite el acceso a Internet conectándose a Wi-Fi a su caja. Definitivamente definiendo una contraseña de conexión suficientemente fuerte (WPA2).

Otros equipos / características

Por supuesto, los elementos más altos son estándar, pero hay otros equipos o características en algunas cajas.: espacio de almacenamiento (disco duro), control de los padres (acceso a la red de bloques en ese tiempo)… etc.

¿Cómo puede acceder un hacker a su caja Internet?

un pirata puede acceder Su caja de dos maneras: desde el exterior de la red, y desde el interior de la red.

desde el exterior de la red

Hablamos sobre el firewall. Bueno, su función es muy importante aquí, porque como lo mencionamos, se supone que debe filtrar el tráfico entrante (proveniente de Internet) y, por lo tanto, bloquee las conexiones innecesarias. Pero si no está configurado, o si ha permitido manualmente el acceso a uno o más puertos, estos son accesibles desde el exterior (por lo que por cualquier persona en Internet).

uno de los puertos más problemáticos, si Abierto, es el puerto 80. Proporciona acceso a un servidor HTTP desde un navegador web. En este caso, ¡proporciona acceso a las páginas de inicio de sesión para la administración de su casilla! Y una gran cantidad de caja, o al menos tenía, las contraseñas predeterminadas son un poco demasiado fácil… ¿Qué administrar es un poco a distancia un poco fácilmente fácilmente?

Ejemplo de panel de administración de la caja de Internet

La segunda forma de acceder al panel de administración de su caja es ir a su red local al encontrar la contraseña de Wi-Fi. Este le permite conectarse a la caja y hacerlo desde la red local. Luego es posible conectarse a la interfaz de administración.

Le redirige a los siguientes elementos para obtener más información al respecto:

  • https: //www.leblodduhacker.fr /securize-son-reseau-wifi-en-5-points/
  • ‘ili>tps://www.leblodduhacker.fr/solution-de-securization-de-son-reseau -prive-a-home- ComputersBox-Internet /

  • https://www.leblongduhacker.fr/comment-savoir-qui-use-con-wifi/

desde el interior de la red

La amenaza no siempre proviene del exterior en la seguridad informática. Las computadoras ya conectadas a su red local pueden acceder a la interfaz de administración de su caja, siempre y cuando sepa la contraseña. De ahí el interés, nuevamente, para cambiar la contraseña predeterminada si hay uno, y elija un complicado lo que sucede.

Un software malicioso instalado en su computadora también podría darles suficientes derechos a un hacker para acceder a esta famosa administración Panel.

¿Qué puede hacer un hacker con su caja de Internet?

El objetivo de hackers preferido es la persona que cree que no es necesario protegerse porque:

  • Ella hizo copias de seguridad
  • Ella no es nada que ocultar «
  • , cree que hay» pocos riesgos «
  • entre otros patrones inverigibles…

Aquí hay algunos ejemplos de lo que puede hacer un hacker si tiene acceso a su caja de Internet, con la esperanza de darle suficiente deseo de protegerlo:

Revise su acceso a Internet

El pirata puede usar en particular con el control parental de su caja y decidir reducir su acceso a Internet cuando desee y tiene Él le desea. Todos en unos pocos clics.

Cambiar la configuración de DNS

El sistema DNS le permite convertir los nombres de dominio en direcciones IP. Esto le permite, por ejemplo, solo tener «Google.fr» para recordar en lugar de «122.157.148.12» (dirección aleatoria). Solo, un hacker podría muy bien cambiar la configuración de DNS que utiliza su enrutador para abrir otro sitio en lugar de Google.fr. En resumen, cuando escribe «Google.fr», no es Google que aparece. Esto también permite los ataques de phishing.

interceptan el tráfico

El hacker también puede observar los sitios que visita y recuperar la contraseña que pasa para ganar el acceso a otras cuentas.

y muchas más

Las posibilidades de hacer mezclas y recuperar muchos datos personales son numerosos. Un pirata suficientemente cunneado podrá destruir su privacidad y robar sus cuentas uno por uno.

«Es posible que no tenga nada que ocultar, pero usted está dirigido» Haga clic para TweetShare en FacebookCompartir en LinkedIn

Cómo protegerse <. / H2>

Puede comenzar escaneando los puertos abiertos de su caja, incluido el puerto 80, para ver si está cerrado. Hay una herramienta práctica para hacer esto en línea, aquí es:

  • http://www.youpgetsignal.com/tools/open-ports/

En general, puede conectarse a su panel de administración de su casilla para verificar que su firewall esté activado y no tiene el puerto de 80 puertos.

Luego, puede cambiar la contraseña de acceso si alguna vez fue el predeterminado. sigue activo.

Para encontrar la dirección de conexión a su casilla, puede abrir un símbolo del sistema: botón de Windows y luego «CMD. EXE» y, finalmente, ingrese «.

puede Luego escriba el siguiente comando:

 ipconfig | Hindnstr -i gateway 

La línea correspondiente a la «puerta de enlace predeterminada» debe contener la dirección IP de conexión a su caja. Luego, tiene que usar la contraseña predeterminada que se le ha proporcionado, o el que puede configurar para conectarse a la interfaz de administración.

cosas para agregar? ¿Alguna vez has sido hackeado de esta manera? No dude en escribir un comentario

e-book pdf 6 mitos en El pirateo que el 90% de las personas sigue creyendo…

Descubrir ¿Cómo todos los hackers actúan genios? ¿Están en su entorno? Etc…

Descargo mi guía gratuita ×

¿A qué dirección de correo electrónico le gustaría recibir la guía?

Artículos similares

CPL Adaptador Fama de seguridad: Conflicto entre dos redes privadas (caja de Internet)

Hola, hoy le propongo que descubra un fallo de seguridad de los adaptadores de CPL instalados en un privado red domestica. El objetivo de este artículo es ayudar a los lectores y lectores a corregir una falla de seguridad de adaptadores de CPL (corriente portadora), inherente a la red eléctrica de Dudomicile. The…

BitDefender Box Test: proteja su privacidad y sus objetos conectados a su casa

La casilla BitDefender es una nueva solución de ciberseguridad creada por BitDefender se ha puesto en el mercado ya que 2022 (para la primera versión). Le permite proteger toda su privacidad y todos sus objetos conectados a Internet dentro de su hogar, como sus impresoras, sus consolas de…

Secure un enrutador WiFi: 5 medidas de seguridad para configurar inmediatamente

Artículo invitado propuesto por Simon del sitio-router-wifi El enrutador WiFi es el corazón de la red en casa: es conectar todos los dispositivos entre ellos e Internet. Sin embargo, no es inviolable y como todo buen «corazón», incluso puede ser un punto débil…

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *