Cómo encontrar lo que su enrutador expone en Internet

Share this…

Cómo comprobar si tu router ha sido afectado por un malware o un ataque
 

Estos dispositivos son presas fáciles de los hackers

En ocasiones, un enrutador de uso doméstico puede parecer una puerta abierta para la filtración de nuestra información, expertos en ciberseguridad comentan cómo podemos darnos cuenta si nuestros dispositivos son vulnerables.

En primer lugar, es importante comenzar con la implementación de medidas de seguridad básicas para proteger nuestro enrutador. Mantener el firmware actualizado, cambiar la contraseña predeterminada y desactivar la administración remota son los pasos fundamentales. También es importante asegurarse de no haber configurado ninguna configuración de firewall personalizada que ponga innecesariamente en riesgo su red. Si ha configurado el reenvío de puertos para juegos en una computadora portátil, por ejemplo, asegúrese de que esto se haya hecho de la manera más segura posible. Usar medidas de firewall que permitan sólo la mínima comunicación necesaria es la clave. A veces, en el momento de solucionar un problema, puede ser tentador simplemente configurar una regla para permitir todo. Volver atrás y mirar a través de las reglas del firewall a veces puede revelar un error que no se había notado anteriormente.

Pero, ¿qué pasa si quiere comprobar los puertos abiertos desde afuera? Esta es una metodología importante, porque es fácil pasar por alto algo cuando se navega por las páginas web de configuración del enrutador. Se necesita una auditoría externa para asegurarse de que no haya puertos abiertos. Acorde a expertos en ciberseguridad, existen tres modos principales de conseguir esto:

  • Shodan
  • Escáneres de puertos en línea
  • Nmap

Shodan es una gran herramienta. Los administradores se dedican a escanear constantemente Internet, incluidos los enrutadores. Esto se colocó en un motor de búsqueda que permite a cualquier persona buscar detalles sobre dispositivos, puertos y software de servidor que se está ejecutando allí. Como cualquiera puede acceder a esta información, los hackers también prestan atención a Shodan y cuentan con sus propias herramientas de escaneo de información. De hecho, esto lo hace más seguro, porque ahora puede ver lo que está expuesto en su enrutador, sin tener que ejecutar su propio escáner. Navegar en Shodan puede ser fascinante, ya que es desconcertante saber a cuántos dispositivos sin seguridad se puede acceder.

Para buscar el enrutador de su hogar en Shodan, lo primero que necesitará es la dirección IP externa de su enrutador. Hay muchos sitios web que pueden brindarte esto. Algunos buscadores, como Google y Bing, le mostrarán esta información simplemente ingresando en el buscador “cuál es mi dirección IP”. Posteriormente, sólo necesita entrar a Shodan e ingresar la dirección IP en el buscador. Si no obtiene ningún resultado, es probable que su enrutador no haya mostrado ningún puerto para abrir durante el último análisis. Si obtiene resultados, preste atención al campo “Última actualización”. La dirección IP de su enrutador doméstico puede cambiar periódicamente, lo cual es una desventaja de usar Shodan en la red de su hogar. Si el escaneo muestra una marca de tiempo reciente, es más probable que los resultados sean certeros.

Pero, ¿qué ocurre si el escaneo Shodan más reciente fue hace un tiempo y usted hizo recientemente una configuración de enrutador que desea auditar? Si no usa la versión de paga de Shodan, que permite el escaneo bajo demanda, existen otras formas de hacerlo. Una de ellas es usar un escáner de puerto en línea. Si busca “escáner de puerto en línea” en Internet, encontrará algunas herramientas gratuitas que le permitirán escanear su enrutador en busca de puertos abiertos.

Como sea, si desea un control total del escaneo de su enrutador, tendrá que hacerlo usted mismo. La buena noticia es que no es tan difícil. Para esto se puede usar una poderosa herramienta gratuita llamada Nmap. Esta herramienta se ejecuta en Windows, Unix-like y Mac. Después de descargar Nmap, se recomienda buscar algún tutorial en línea para familiarizarse con la herramienta. También puede ejecutar “nmap –help” desde el símbolo del sistema para obtener una página de ayuda rápida.

Los comandos de Nmap que pueden resultarle útiles para escanear el enrutador de su casa incluyen “-p-“(sin comillas), que escanea todos los puertos, y “-Pn”, que permite a Nmap descubrir el objetivo incluso si se bloquea el ping. Expertos en ciberseguridad del Instituto Internacional de Seguridad Cibernética recomiendan que, antes de ingresar cualquier comando, el usuario se asegure de comprender por completo para qué funciona ese comando.

Usar Nmap en el enrutador de su hogar de esta manera requerirá que tenga una forma de escanear desde el exterior. Hay algunas formas de hacer esto. Una, sería ir a casa de otra persona para escanear la dirección IP de nuestro hogar. Otra forma de hacerlo es simplemente escanear desde su hogar usando una computadora que está conectada a un servicio VPN. El tráfico de salida se canalizará a través de la VPN, por lo que el proveedor de servicios de Internet no puede ver de dónde proviene el tráfico ni confundirlo con tráfico malicioso. Como está conectado a la VPN, podrá escanear su enrutador como si estuviera ubicado fuera de la red.

Si descubre puertos abiertos en su enrutador, puede ser complicado identificar cuáles presentan un riesgo y cuáles no. Un ejemplo de configuración arriesgada sería si accidentalmente se deja encendida la función de administración remota, lo que ocasiona que el puerto 80, 8080 o 443 se abran. Puede encontrar muchas listas de usos comunes de números de puertos en línea, y dichas listas definitivamente pueden ayudar a simplificar el proceso de averiguar por qué un puerto en particular está abierto.

Muchas herramientas como Nmap o Shodan, que son confundidas a menudo con herramientas de hacking, en realidad fueron desarrolladas por investigadores de ciberseguridad para auditar y evaluar con fines legítimos. Si se aprende a usar cuidadosamente estas herramientas, se podrán identificar configuraciones incorrectas en una infraestructura local y establecer mejores medidas de seguridad en su red.