Lamentablemente, parece que has seguido TODOS los pasos para intentar encontrar dónde reside este problema y, de hecho, vive en tu enrutador. El problema es que en los principios básicos de la seguridad:
Si una parte está comprometida, TODAS las partes se consideran comprometidas hasta que se complete la investigación.
Cómo se infecta un enrutador
Un enrutador es una computadora, al igual que muchos otros dispositivos en estos días. Tiene una CPU, RAM y almacenamiento a los que se puede acceder. Si alguien obtiene acceso administrativo y carga un sistema operativo personalizado a su enrutador, incluso puede desactivar las actualizaciones de firmware y las cargas en este sistema operativo personalizado. En este punto, su enrutador es ahora solo un enrutador infectado simple.
Cómo solucionar esto
Bueno, depende. Si tiene un nivel suficientemente bajo de comprensión del enrutador, siempre puede actualizar el almacenamiento directamente. Sin embargo, eso es bastante difícil y, por lo general, requiere equipo y técnica especializados para asegurarse de no romper el enrutador. A menudo, esto solo lo hacen las personas que tienen la capacitación y el equipo de manera tan realista que un nuevo enrutador es más barato que las herramientas para actualizar el hardware manualmente.
Así que en realidad quieres un nuevo enrutador. Hay muchas formas de proteger su enrutador de este tipo de ataques. A menudo se le conoce como endurecimiento de su enrutador. Una búsqueda rápida en Google debería encontrar muchos artículos relacionados con esto, pero algunos consejos básicos son los siguientes:
-
Use una contraseña segura en la página administrativa del enrutador
Hazlo fuerte, y hazlo difícil de adivinar. Entonces manténlo seguro. Esto es lo que le permite a alguien atacar su enrutador.
-
Habilitar el filtrado de direcciones MAC
Normalmente, su enrutador mantiene un registro de qué dispositivos se conectan a él y las direcciones de control de acceso a medios que utilizan. Sí, esto puede ser falsificado, pero si no puede descubrir qué MAC está permitido, es bastante difícil de adivinar.
-
Habilitar el cifrado de red
Usa WPA2 y configúralo con una contraseña FUERTE. Luego, mantenga esa contraseña segura y protegida.
-
Utilice direcciones IP estáticas y máscara de red si es posible
Si sabes qué son y cómo configurarlas, ¡úsalas! Evita que nuevas personas se conecten sin saber qué rango de direcciones es válido y utilizable. No podrán obtener automáticamente un contrato de arrendamiento de un servidor DHCP, por lo que necesitarían una dirección IP configurada, y en el bloque correcto para que la use el enrutador.
-
Habilite el Firewall y deshabilite las páginas de administración remota
Deshabilite las páginas de administración remota y, si es posible, limítela a SOLO conexiones Ethernet.
-
Mantenga actualizado el software de su enrutador
Ya que usted es el administrador, realmente es usted quien debe salir y comprobar si hay un nuevo firmware disponible y cargarlo usted mismo al enrutador. La mayoría lo hace bastante fácil.
-
Cambie el nombre de su SSID de red inalámbrica
Conviértalo en algo único para usted y lo que quiera, ¡PERO NUNCA UTILICE EL NOMBRE DE ENRUTADOR POR DEFECTO! Eso proporciona información sobre su enrutador que podría decirle a un atacante qué firmware está utilizando (¡que puede usar para encontrar vectores de ataques!)
-
Oculte su SSID de red inalámbrica
Claro que esto es algo superfluo ya que ciertas herramientas aún pueden encontrarlo, pero evitará que las personas técnicamente interesadas no encuentren su red mientras la suya está inactiva e intenten obtener acceso no autorizado adivinando la contraseña.
-
Apague su enrutador si no lo está utilizando
Si sabes cuándo la gente no lo va a usar, ¡apágalo! Esta es la mejor manera de mantener las cosas seguras. Si no puedes hacer eso, entonces no te preocupes, ya que esto es un poco excesivo.
-
Deshabilita la red de invitados
De Verdad. Si no está en uso apágalo. Esto puede permitir que alguien entre a su red, y si hay algún tipo de falla, pueden encontrarla. No permita redes invitadas a menos que puedan configurarse de la misma manera que una red normal en su enrutador.
Bien, esos consejos te ayudarán a obtener una configuración de enrutador bastante segura. Buena suerte y asegúrate de mantenerte seguro.