Router Security y diagnóstico de enfermería para la encefalopatía isquémica hipóxica.

¿Qué enrutador recomiendo? El enrutador SOHO pepwave surf de peplink. Es un enrutador de clase empresarial de gama baja, no orientado a los consumidores. Su costo ha sido de $ 200 bastante constante, lo cual es una ganga para un enrutador de nivel comercial, especialmente una lesión cerebral hipóxica difusa que hace wi-fi. La interfaz de usuario es, en mi opinión, más sencilla que la de otros enrutadores orientados a los negocios. Puedes verlo por ti mismo, golpeando los neumáticos de un enrutador peplink de mucho mayor alcance aquí. Mi descripción del enrutador, con sus pros y sus contras es bastante larga. El Surf SOHO puede no ser adecuado para usted, pero después de leerlo, no debería dudar si satisface sus necesidades o no. Mi única relación con peplink es la de un cliente. Otros enrutadores que parecen ser un paso adelante en la clase son pfsense, turris omnia y draytek.


Ver más sobre ellos.

Comprar un enrutador usado de un extraño (piense en eBay) puede ser peligroso, ya que el firmware puede haber sido modificado maliciosamente. Para protegerse contra eso, descargue un nuevo firmware utilizando un enrutador diferente. Si es posible, cambie el firmware por completo, es decir, si vino con firmware original, intente cambiar a DD-WRT, openwrt o cualquier otra cosa. Los propietarios de Asus pueden cambiar del firmware de asus al ofrecido por merlin.

• Compruebe si hay nuevo firmware. No hay estándares aquí, cada significado de ansiedad de enrutador en marathi tiene un procedimiento diferente. Con la mayoría de los enrutadores, esta será una verificación manual continua, sin embargo, algunos pueden actualizarse ellos mismos. Sé consciente del riesgo; Si algo sale mal puede perder el acceso a internet. Lo mejor es hacerlo en un momento en que su ISP tenga oficinas abiertas, por lo que la caja se puede cambiar, si es necesario. Para más información, vea la página de actualizaciones de firmware. Muchos enrutadores ya no obtienen actualizaciones de firmware / software. Si la última actualización para la suya fue hace un par de años, es hora de un nuevo enrutador.

• para el cifrado wi-fi, use WPA2 con AES. Si hay una opción para usar TKIP en lugar de AES, apégate a AES. También puede haber una opción para usar tanto TKIP como AES; simplemente use AES. El cifrado de Wi-Fi mejorará con WPA3, pero WPA2 con AES es perfectamente seguro siempre que la contraseña sea larga (el siguiente tema). Si ve una referencia a PSK que se refiere a la versión más común de WPA2, que tiene una sola contraseña para la red. WPA2 Enterprise es el otro sabor y es compatible con múltiples usuarios de una sola red, cada uno con su propia contraseña.

• contraseñas de wi-fi: es fundamental que las contraseñas sean lo suficientemente largas para defenderse del tratamiento de ataque de ansiedad bruta sin ataques de fuerza de medicación. Esto no será un problema con WPA3. Mi mejor suposición es que 16 caracteres deberían ser suficientes, pero el gobierno alemán recomienda 20. Y, realmente, no debe usar una contraseña que nadie haya usado antes. Vea más sobre las contraseñas de wi-fi. Nota: el enrutador ubiquiti amplifi mesh utiliza de forma predeterminada la misma contraseña para wi-fi y la administración del enrutador. Nunca hagas esto, cada función debe tener su propia contraseña.

• cambiar los servidores DNS que su enrutador da a los dispositivos conectados. Los servidores DNS asignados por el ISP suelen ser la opción predeterminada y la peor. ¿Por qué molestarse? Para usar una compañía que se especializa en DNS, para obtener algo de seguridad adicional y tener direcciones IP de DNS fáciles de recordar. Dos servidores DNS sugeridos son 9.9.9.9 (desde el quad 9, respaldado por 149.112.112.112) y 1.1.1.1 (desde cloudflare respaldado por 1.0.0.1). También me gustan las operaciones en 208.67.222.222 y 208.67.220.220. Otra opción es 8.8.8.8 (google respaldado por 8.8.4.4). Algunas compañías ofrecen servidores DNS para niños. Después de configurar sus servidores DNS preferidos, pruebe que realmente están siendo utilizados.

• Apague el UPNP. UPnP es un protocolo que permite a los dispositivos en un LAN agujeros en el firewall del enrutador. Esto expone estos dispositivos a internet en general, donde, si son vulnerables, pueden ser pirateados. Técnicamente, upnp permite el reenvío de puertos sin que el propietario del enrutador sepa siquiera qué es el reenvío de puertos. Usted está más seguro con upnp deshabilitado. Dicho esto, existe la posibilidad de que la desactivación de upnp interrumpa algunas comunicaciones de red utilizadas por un dispositivo en su red, probablemente un dispositivo iot. Para ver si su enrutador está haciendo algún reenvío de puertos, puede iniciar sesión en el enrutador. Ningún reenvío de puertos es el estado seguro. También significa que deshabilitar upnp no causará ningún dolor. ¿Sabes dónde está tu upnp?

• upnp estaba destinado a funcionar solo en el lado LAN de un enrutador, pero algunos enrutadores están tan mal configurados que exponen el upnp en el lado WAN / internet también. Este es un error común y enorme, similar a un cirujano que amputó la pierna equivocada. Afortunadamente, hay una prueba en línea, de steve gibson, que comprueba la existencia de upnp en su enrutador a Internet. En la primera página, de su escudo de armas! Servicio, haga clic en nanoxia deep silence 3 test en el botón de proceder gris. En la página siguiente, haga clic en el botón amarillo / naranja para la prueba de exposición instantánea de GRC. A partir de junio de 2018, había encontrado 54,000 enrutadores que exponían upnp.

• Las redes invitadas son tu mejor amigo. Utilícelos no solo para visitantes sino también para dispositivos iot. Deben estar protegidos con contraseña. Las redes de invitados generalmente están, pero no siempre, aisladas de la red principal. Revise todas las opciones de configuración que su enrutador ofrece para que la red invitada se asegure de que estén aisladas. La página de la lista de verificación de seguridad tiene una lista de opciones que puede encontrar.

• aislamiento / segmentación de la red: las redes invitadas son simplemente un aperitivo, el principal es el uso de vlans para el aislamiento de la red. Se debe evitar que los dispositivos que solo necesitan acceso a Internet vean y sean vistos por otros dispositivos de encefalopatía posanoxica en la LAN. Esto evita que un solo dispositivo pirateado cause problemas a otros dispositivos en su red. Vea la página de VLAN para más.

• para los enrutadores con una interfaz web, bloquee el acceso al enrutador desde el lado de la LAN. La página de la lista de verificación de seguridad ofrece una docena de opciones posibles (consulte el tema de administración local), como cambiar los números de puerto y limitar el acceso por dirección IP o MAC. Para los enrutadores que usan una aplicación móvil para la administración, piense en bloquear el acceso a la aplicación móvil. Esto puede requerir cerrar sesión.

• trata de evitar que tu enrutador te espíe. Si tienes un enrutador netgear, ten en cuenta que agregaron "analítica" con actualizaciones de firmware lanzadas en abril de 2017. Si no desea que NetGear esté viendo su red, debe iniciar sesión en el enrutador y desactivar estos análisis. Para obtener más información sobre esto, consulte la página de errores de julio de 2017. Del mismo modo, asus y otros enrutadores incluyen software antimalware que también puede estar vigilándolo. Para más información sobre asus y su asociación con trend micro, consulte la página de errores de mayo de 2017 y busque "Problemas de privacidad con el micro software de tendencia en los enrutadores asus." Trend Micro Software también se encuentra en otros enrutadores y otras compañías antivirus también se asocian con la ansiedad de los proveedores de enrutadores.

• la prueba de la página de su enrutador tiene muchas formas de patear los neumáticos en su enrutador. Una cosa a buscar es abrir puertos. En el escudo de steve gibson! Sitio (haga clic en el botón gris de continuar), comience con la prueba de puertos comunes y preste especial atención a los puertos SSH (22) y telnet (23), ya que estos servicios son abusados ​​frecuentemente por los malos. El único buen estado para cualquier puerto es el sigilo (suponiendo que la administración remota esté deshabilitada). A continuación, realice la prueba de todos los puertos de servicio y, finalmente, realice la prueba de exposición instantánea upnp (botón naranja).

• Las pruebas de enrutador mencionadas anteriormente son solo una solución parcial. Para realizar la prueba más exhaustiva, conecte el puerto WAN de un enrutador a probar (dentro del enrutador) a un puerto LAN en otro enrutador (fuera del enrutador). Luego, desde una computadora que significa ansiedad en inglés conectada al enrutador externo, escanee el lado WAN del enrutador interno utilizando NMAP en busca de puertos abiertos. Esto le permite probar todos los 65,535 puertos TCP y los 65,535 puertos UDP.

• Los enrutadores que tienen una interfaz web se administran mejor con una sesión de navegador web limpia. Es decir, inicie un navegador, trabaje con el enrutador y luego apague el navegador cuando haya terminado. Mejor aún, use el modo de navegación privada cuando trabaje con el enrutador. Aún mejor, use un navegador que no tenga (o muy pocas) extensiones o complementos instalados.

Cuando haya terminado de realizar cambios de configuración en un enrutador, es una buena idea realizar una copia de seguridad de la configuración actual. De esta forma, si alguna vez tiene que restablecer el enrutador, puede importar / restaurar fácilmente el último estado de la copia de seguridad. Muchos enrutadores pueden exportar la configuración actual a un archivo. Sin embargo, los enrutadores de malla que he utilizado no pueden. Con mi enrutador favorito, el SOHO de surf de Pepwave, las configuraciones están respaldadas por el sistema -> Configuración y haga clic en el botón de descarga.

Los enrutadores orientados a la tecnología de la vieja escuela tienen muchas características. Después de realizar los cambios anteriores, probablemente sea mejor vivir con el enrutador un tiempo antes de cambiar algunas de las configuraciones más oscuras. Una vez que tenga una línea de base de rendimiento, considere habilitar funciones como la detección y prevención de ataques de denegación de servicio (DOS) o ataques de inundación SYN. Peplink, por ejemplo, ofrece detección de intrusos y prevención de dosis que las historias de sobrevivientes de lesiones cerebrales anóxicas protegen contra 9 tipos de ataques. Los enrutadores DrayTek ofrecen protección contra más de 15 tipos de ataques.

La mejor encriptación por aire posible es ofrecida por la empresa WPA2. Si bien todos los enrutadores admiten el cifrado WPA2, lo que realmente es esto es la clave WK2 (WPA2 PSK). En inglés, esto significa que hay una contraseña para cada SSID. Un enrutador que usa WPA2 PSK que crea tres ssids tendrá una contraseña para cada SSID. WPA2 Enterprise le da a cada usuario de wi-fi su propio ID de usuario / contraseña. El soporte para la empresa WPA2 generalmente se encuentra solo en enrutadores de clase de negocios, ninguno de los sistemas de enrutadores de malla enfocados en el consumidor son compatibles con la encefalopatía anóxica. El software utilizado para mantener la lista de ID de usuario / contraseñas para cada SSID se llama RADIUS. En una organización grande, un enrutador que ejecuta WPA2 enterprise puede configurarse para comunicarse con un servidor RADIUS en el lado de LAN que mantiene la organización. He utilizado un NAS Synology residente en LAN como un servidor RADIUS para un enrutador peplink. Los enrutadores de sinología son (creo) únicos porque pueden ejecutar un servidor RADIUS en el enrutador. Entonces, también puede externalizar el cuidado y la alimentación de un servidor RADIUS.

Una razón por la que podría tener que volver a instalar los ajustes de configuración actuales es si alguien restablece el enrutador. Todos los enrutadores que he visto vienen con un restablecimiento de pinhole. Alguien malintencionado, que puede tocar físicamente el enrutador, puede simplemente restablecer el enrutador a los valores predeterminados de fábrica como una forma de sortear la seguridad. Para ofrecer el mejor rendimiento de wi-fi, un enrutador debe estar a la intemperie, lo que lo hace vulnerable al reinicio. Una empresa puede tratar de restringir físicamente el acceso al enrutador, pero en casa, probablemente no sea viable.

• Si el enrutador no se actualiza automáticamente, verifique si hay firmware nuevo cada uno o dos meses. Además, regístrelo con el fabricante del hardware en la posibilidad de que le notifiquen las actualizaciones de firmware. Netgear, por ejemplo, tiene un boletín de seguridad que anuncia correcciones de errores de pronóstico de lesiones cerebrales anóxicas. Incluso si el enrutador se actualiza automáticamente, verifique de vez en cuando si el sistema de actualización automática está funcionando. Más…

• a veces, cuando un enrutador es pirateado para ejecutar malware, la infección es permanente, pero la mayoría de las veces la infección es temporal. Cuando es temporal, el malware se elimina simplemente reiniciando el enrutador. El software malicioso en un enrutador puede pasar desapercibido fácilmente, por lo tanto, no está mal para reiniciar su enrutador de vez en cuando. Sólo para la buena suerte. Tal vez semanalmente. Tal vez mensualmente. El malware vpnfilter, publicado en mayo de 2018, hace que esto sea aún más importante.

• cada enrutador puede mostrar una lista de dispositivos adjuntos. Es bueno comprobar esto de vez en cuando para asegurarse de que conoce los náuseas de los síntomas de ataque de pánico en cada dispositivo. Los mejores enrutadores le permitirán asignar nombres a cada dispositivo (susans ipad, bobs laptop, georges iphone). Es posible que desee asignar a cada dispositivo un nombre que comience con "**" por ejemplo. De esa manera, puede escanear fácilmente la lista de dispositivos (algunos hogares tienen bastantes dispositivos que usan Internet) para buscar nombres que no comiencen con su cadena de caracteres favorita. Tenga en cuenta que es posible que la lista de dispositivos no incluya todos los dispositivos conectados al enrutador. Lea la letra pequeña. Solo pueden ser los que están activos en este momento o solo aquellos que usan DHCP. Algunas aplicaciones móviles para enrutadores le muestran información sobre los dispositivos que han estado recientemente en su red, incluso si no los están utilizando actualmente. Para tu información: si tienes más de un SSID (lo que significa ansiedad en telugu), un buen enrutador te mostrará a qué SSID está conectado cada dispositivo inalámbrico. El surf SOHO hace esto.

• Un ataque común contra los enrutadores es cambiar los servidores DNS. Necesita saber qué deben ser los servidores DNS (discutido anteriormente). Muchos sitios web reportan los servidores DNS utilizados actualmente. Por ejemplo, www.Perfect-privacy.Com/dns-leaktest. Elija uno o dos y adquiera el hábito de verificar que sus servidores DNS no hayan cambiado. Considere hacer de uno de estos sitios la página de inicio de su navegador web para asegurarse de que lo verifique periódicamente. Sí, es posible que una computadora se configure manualmente con servidores DNS propios e ignore los que están en el enrutador. Sería bueno hacer esto en una computadora portátil con la que viaja y usa en redes públicas de wi-fi. Puede asegurar que usted use servidores DNS conocidos y confiables. Por otro lado, los enrutadores peplink pueden forzar a todos los dispositivos conectados a usar los servidores DNS en el enrutador, incluso cuando los clientes están configurados para usar otros servidores DNS. Por lo tanto, es complicado.