Kuidas kontrollida marsruuterit pahavara suhtes
Tarbijate ruuteri turvalisus on üsna halb. Ründajad kasutavad ära puudulikke tootjaid ja ründavad suurel hulgal marsruutereid. Siin on, kuidas kontrollida, kas teie ruuteri on ohustatud.
Kodu ruuteri turg on palju nagu Android nutitelefoni turul. Tootjad toodavad suurel hulgal erinevaid seadmeid ja ei häiri nende ajakohastamist, jättes need avatud rünnakuteks.
Kuidas marsruuter saab Dark Side'iga liituda
Ründajad püüavad sageli muuta marsruuteri DNS-serveri sätet, osutades sellele pahatahtlikku DNS-serverit. Kui üritate veebisaidiga ühendust luua - näiteks panga veebisait -, ründab pahatahtlik DNS-server selle asemel andmepüügisaitile. See võib endiselt öelda aadressiribal bankofamerica.com, kuid olete andmepüügisaitidel. Pahatahtlik DNS-server ei pruugi vastata kõigile päringutele. See võib lihtsalt enamiku taotluste puhul aeguda ja seejärel suunata päringud teie Interneti-teenuse pakkuja vaikimisi DNS-serverisse. Ebatavaliselt aeglased DNS-päringud on märk sellest, et teil võib olla infektsioon.
Teravate silmadega inimesed võivad täheldada, et sellisel andmepüügisaitil ei ole HTTPS-krüpteerimist, kuid paljud inimesed seda ei märka. SSL-i eemaldamise rünnakud võivad isegi eemaldada transiidi krüpteerimise.
Ründajad võivad ka lihtsalt reklaamida reklaame, suunata otsingutulemusi või püüda installida draiv-allalaadimisi. Nad saavad lüüa Google Analyticsi või muude skriptide taotlusi peaaegu iga veebisaidi kasutamisel ning suunavad need serverisse, kus on skript, mis selle asemel süstib reklaame. Kui näete pornograafilisi reklaame õigustatud veebisaidil, nagu How-To Geek või New York Times, nakatub sa peaaegu kindlasti midagi - kas ruuteril või arvutil ise.
Paljud rünnakud kasutavad kohapealsete taotluste võltsimise (CSRF) rünnakuid. Ründaja kinnitab pahatahtliku JavaScripti veebilehe peale ja JavaScript püüab laadida ruuteri veebipõhist halduse lehte ja muuta seadeid. Kuna JavaScript töötab kohalikus võrgus asuvas seadmes, pääseb kood veebiliidese juurde, mis on saadaval ainult teie võrgus.
Mõnedel marsruuteritel võib olla kaugjuhtimise liidesed aktiveeritud koos vaikimisi kasutatavate kasutajanimede ja paroolidega - botid saavad otsida selliseid ruutereid internetis ja pääseda juurde. Teised kasutused võivad kasutada teisi ruuteri probleeme. UPnP tundub olevat paljude ruuterite puhul haavatav, näiteks.
Kuidas kontrollida
Üks märgulamp, mida ruuter on kahjustanud, on see, et selle DNS-server on muudetud. Sa tahad külastada oma ruuteri veebipõhist liidest ja kontrollida selle DNS-serveri seadistust.
Esiteks peate pääsema oma ruuteri veebipõhisele seadistuslehele. Kontrollige oma võrguühenduse lüüsi aadressi või vaadake marsruuteri dokumentatsiooni, et teada saada, kuidas.
Vajadusel logige sisse oma ruuteri kasutajanime ja parooliga. Otsige "DNS" seadistust kusagil, tihti WAN või Interneti-ühenduse seadete ekraanil. Kui see on seatud väärtusele „Automaatne”, siis see on hea - see saadakse teie ISP-lt. Kui see on seadistatud „Käsitsi“ ja seal on sisenenud kohandatud DNS-servereid, võib see olla probleemiks.
Pole probleemi, kui olete konfigureerinud marsruuteri heade alternatiivsete DNS-serverite kasutamiseks - näiteks 8.8.8.8 ja 8.8.4.4 Google DNS-i jaoks või 208.67.222.222 ja 208.67.220.220 OpenDNS-i jaoks. Aga kui seal on DNS-servereid, siis te ei tunne ära, et see on märkmärkvara, mis on muutnud teie marsruuterit DNS-serverite kasutamiseks. Kahtluse korral tehke DNS-serveri aadresside jaoks veebiotsing ja vaadake, kas nad on õigustatud või mitte. Midagi "0.0.0.0" on hea ja sageli tähendab see lihtsalt, et väli on tühi ja marsruuter saab selle asemel automaatselt DNS-serveri.
Eksperdid soovitavad seda seadet aeg-ajalt kontrollida, et näha, kas teie ruuter on ohustatud või mitte.
Abi, seal on pahatahtlik DNS-server!
Kui siin on konfigureeritud pahatahtlik DNS-server, saate selle keelata ja öelda marsruuterile kasutada oma ISP-lt automaatset DNS-serverit või sisestada seaduslike DNS-serverite aadressid nagu Google DNS või OpenDNS.
Kui siin on sisestatud pahatahtlik DNS-server, siis võib-olla tahad enne oma uuesti seadistamist pühkida kõik oma ruuteri seaded ja lähtestada tehase lähtestamise. Seejärel kasutage allolevaid trikke, et aidata marsruuterit edasiste rünnakute eest kaitsta.
Ruuteri karastamine rünnakute vastu
Kindlasti võite oma ruuterit nende rünnakute vastu karmistada - mõnevõrra. Kui marsruuteril on turvaaugud, ei ole tootja paigas, ei saa te seda täielikult kindlustada.
- Installige püsivara värskendused: Veenduge, et teie ruuteri uusim püsivara on installitud. Lülitage automaatne püsivara uuendamine sisse, kui ruuter seda pakub - kahjuks enamik marsruutereid ei ole. See tagab vähemalt, et olete kaitstud vigade eest, mis on paigatud.
- Keela kaugjuurdepääs: Keela kaugjuurdepääs ruuteri veebipõhistele halduse lehtedele.
- Muuda parooli: Muutke parooli ruuteri veebipõhiseks administraatori liideseks, nii et ründajad ei saa lihtsalt vaikimisi sisse lülitada.
- Lülita UPnP välja: UPnP on olnud eriti haavatav. Isegi kui UPnP ei ole teie ruuteri jaoks haavatav, võib teie kohalikus võrgus kusagil käimasolev pahavara kasutada DNS-serveri muutmiseks UPnP-d. Just nii töötab UPnP - see usaldab kõiki teie kohaliku võrgu kaudu saabuvaid taotlusi.
DNSSEC peaks pakkuma täiendavat turvalisust, kuid see ei ole siin imerohi. Reaalses maailmas usaldab iga kliendi operatsioonisüsteem konfigureeritud DNS-serverit. Pahatahtlik DNS-server võib nõuda, et DNS-kirje ei sisaldaks DNSSEC-i teavet, või et tal on DNSSEC-i teave ning IP-aadress, mida edasi antakse, on tegelik.
Pildi krediit: nrkbeta Flickris