Criptografia e Rogue Router


0

Um roteador se transforma em um roteador desonesto se os criminosos cibernéticos o sequestrarem para redirecionar os dados para um local ajustado manualmente mal intencionado, essencialmente, interceptando o tráfego e desviando-o de seu destino válido. Esse tipo de ataque cibernético é conhecido como BGP Hijacking DDoS e é conhecido como uma forma de ataque DDoS de camada de aplicativo.

Para esse tipo de ataque cibernético, um aplicativo abrangente de verificação de malware nos dispositivos de envio ou recebimento não ajudará. Esse tipo de ataque cibernético não está relacionado a ameaças como malware e vírus e ocorre depois que seus dados deixam seus dispositivos endpoint, como laptops, desktops ou smartphones, e começam a viajar de roteador para roteador pela web.

No entanto, se este aplicativo incluir uma solução de VPN, ele ajudará a proteger seus dados criptografando-os de forma consistente caso ocorra a interseção com um roteador não autorizado no ciberespaço.

Primeiro, vamos ver o que é um roteador, falar mais sobre como um roteador é forçado a se tornar um invasor, espião, mal-roteador e como a criptografia pode ajudar a proteger seus dados privados de tal ataque.

Roteadores explicados

Em termos simples, como o próprio nome indica, um roteador roteia dados; essencialmente, quando você envia uma mensagem pela internet, digamos uma foto para alguém em um aplicativo de mensagens como o WhatsApp, os dados precisam viajar por vários roteadores antes de chegar ao destinatário pretendido.

Visualizando rapidamente a jornada de seus dados no Windows

Suponha que você seja um usuário do Windows e queira ver, por exemplo, o caminho e seus respectivos roteadores para um cenário de comunicação específico, como acessar usatoday.com. Nesse caso, você pode: abrir um prompt de comando do DOS pesquisando a palavra executar na pesquisa principal do Windows e no diálogo de execução digite cmd ad e clique em OK ou pressione enter.

Uma vez no prompt de comando, digite tracert usatoday.com e pressione enter.

Os resultados devem informar quantos saltos foram necessários para chegar ao usatoday.com do seu dispositivo, o endereço de rede desses saltos ou roteadores, que serão apresentados na respectiva ordem da rota.

Tipos de roteadores

1. Roteador Principal
2. Roteador de Borda
3. Roteador de Distribuição
4. Roteador sem fio
5. Roteador Virtual

Protocolos de roteamento

Como os roteadores precisam se comunicar constantemente, eles precisam de protocolos ou de uma linguagem comum para se comunicarem. Vamos listar alguns protocolos de roteamento para que você possa ganhar mais familiaridade na área:

1. Protocolo de Gateway Exterior (EGP)
2. Protocolo de roteamento de gateway interno aprimorado (EIGRP)
3. Protocolo de Gateway de Fronteira (BGP)
4. Protocolo de Informações de Roteamento (RIP)
5. Protocolo de Gateway Interior (IGRP)
6. Abra o caminho mais curto primeiro (OSPF)
7. Sistema Intermediário para Sistema Intermediário (IS-IS)

Ataques DDoS de sequestro de BGP explicados

Conforme cunhado neste artigo, um roteador não autorizado é usado para ataques DDoS de sequestro de BGP; o BGP ou Border Gateway Protocol obtém prefixos de rede para saber para onde os dados devem ser roteados. Um invasor cibernético personifica um prefixo de rede legítimo, fazendo com que os dados sejam roteados para o cibercriminoso ou outro local de interesse e não para o destino pretendido.

Muitos motivos diferentes podem estar por trás desse ataque, como um ataque man-in-the-middle redirecionando o tráfego da Internet para um site falso ou simplesmente tentando interceptar e visualizar informações confidenciais, que podem ser valiosas por vários motivos diferentes.

Passos que você pode tomar para se proteger

Não há muito que você possa fazer; você não é um grande Telco executando esses dispositivos de alta demanda. No entanto, criptografando seus documentos mais importantes, como em documentos do Office 365 com uma senha e usando um cliente VPN que sempre criptografa seus dados, você garantirá que não será possível usá-los se seus dados caírem em mãos erradas.


Like it? Share with your friends!

0

What's Your Reaction?

hate hate
0
hate
confused confused
0
confused
fail fail
0
fail
fun fun
0
fun
geeky geeky
0
geeky
love love
0
love
lol lol
0
lol
omg omg
0
omg
win win
0
win

0 Comments

Your email address will not be published. Required fields are marked *