Os roteadores desempenham um papel importante nas comunicações de rede, apoiando a troca de informações. Os ataques de roteador podem tirar proveito de vulnerabilidades em protocolos, inconsistências no software do roteador e autenticação fraca. Os ataques podem ocorrer na forma de negação de serviço distribuída e ataques de força bruta. Enquanto ocorrem, os ataques afetam os serviços de rede e as operações comerciais.
Ataque distribuído de negação de serviço
Como o nome sugere, um ataque distribuído de negação de serviço pode usar centenas e potencialmente milhares de computadores para enviar pacotes para roteadores ao mesmo tempo. Os computadores infectados são chamados de hosts "zumbis". O invasor usa scripts de software no disco rígido de cada computador para iniciar o ataque. Quando o ataque é desencadeado pelos computadores infectados, eles têm a capacidade de direcionar roteadores e dominar seus recursos.
Syn Flood
O protocolo TCP usa a sincronização conhecida como pacotes TCP / SYN para uma solicitação de conexão entre computadores e servidores. Quando ocorre um ataque de inundação de SYN, o computador de origem envia um grande número de pacotes TCP / SYN usando um endereço forjado. O servidor de destino na rede não consegue estabelecer uma conexão com a origem porque o endereço está inacessível. Se um roteador não puder validar a solicitação TCP, os recursos podem se tornar rapidamente consumidos. Isso representa uma forma de negação de serviço, pois os recursos do roteador podem ser consumidos pela extensão do ataque.
Brute Force
Os roteadores podem sofrer um ataque de força bruta quando um hacker tenta adivinhar a senha e obter acesso. O invasor pode usar um software com um dicionário de palavras para tentar quebrar a senha. Com base na força da senha e nas combinações aplicadas para identificar uma correspondência, o ataque pode levar um curto período de tempo se a senha for consideravelmente fraca. Esse tipo de ataque não se limita a um roteador comercial; também pode ocorrer sempre que um hacker estiver ao alcance de um roteador sem fio doméstico.
Funcionário Insatisfeito
Um funcionário insatisfeito com conhecimento da topologia da rede, informações de login e senha do roteador pode acessar roteadores sem autorização e comprometer a rede. Para evitar esse cenário, as senhas devem ser alteradas regularmente e controles de acesso fortes devem ser introduzidos. É importante que os roteadores tenham software consistente e atualizado com configurações fortes para reduzir sua vulnerabilidade a ataques.