Para responder a sus preguntas:
-
Me imagino que cualquiera de los dos enrutadores está configurado de esa manera para que sea conveniente, y para que pueda comunicarse con la ayuda si la cosa no funciona. Esa es mi teoría, realmente no tengo idea de por qué harías tal cosa. Suena como una mala práctica de seguridad para mí, pero también es una elección decidida.
-
Realmente no deberías estar haciendo tus transacciones bancarias en WiFi pública, punto. Sería bueno si este enrutador le proporcionara una capa adicional de seguridad, pero en realidad debería estar haciendo sus operaciones bancarias desde el punto de acceso que controla. ¿Qué pasa si el enrutador está comprometido?
Cada vez que se conecta a este enrutador, no tiene idea de si se está conectando al enrutador real, a un gato de copia o al enrutador real después de un compromiso. Tal vez te sientas cómodo con el riesgo, pero prefiero arriesgarme en casa.
-
El hombre en el medio ataca. Todo lo que tiene que hacer el atacante es hacerse pasar por el enrutador y dejar que alguien se conecte. Si él no puede encontrar a nadie a punto de conectarse, está bien. Utiliza un ataque de belleza para derribar a todos del enrutador, y se hace pasar por alguien que vuelve a aparecer. Es posible que no te veas activándose y desactivándose
Aquí hay una guía (un poco anticuada) sobre cómo esto esta hecho. El punto es que, independientemente de lo que el enrutador esté haciendo por seguridad, aún tiene que conectarse a la maldita cosa, y es entonces cuando lo atrapan de todos modos.
Algunas personas llaman a esto uno o dos golpes de belleza y se hacen pasar por " twin twin " ataque.
Otra cosa que haría un atacante es simplemente comprometer el enrutador. Esto no es tan difícil como parece, muchos enrutadores tienen muy poca seguridad. Los puntos de acceso a menudo tendrán contraseñas débiles o contraseñas predeterminadas. Muchas veces el software personalizado de los ISP es de mala calidad y permite explotaciones remotas.
O sabes qué, tíralo: ¿qué tal si el atacante simplemente se acerca al enrutador, abre el estuche y modifica el firmware para hacer su oferta? No se necesita ninguna explotación remota allí. Para WiFi público, esta es una preocupación muy real.
Las VLAN solo lo protegen mientras está conectado al enrutador. Todavía tienes que conectarte a la cosa, y ahí es donde suceden las cosas malas. Casi olvido mencionar que el salto de VLAN es ciertamente una posibilidad aquí:
¿Por qué me lo dice la gente? ¿No usar VLAN para seguridad?
Recuerda:
- Utilice únicamente puntos de acceso en los que confíe para operaciones críticas
- Siempre use HTTPS, todo el tiempo, bajo cualquier circunstancia, sin importar qué, o de lo contrario.