Turvaline traadita ruuter 8 Asjad, mida saate kohe teha
Julgeoleku-uurija avastas hiljuti paljudes D-Linki ruuterites tagauksed, võimaldades kellelgi juurdepääsu ruuterile kasutajanime või parooli teadmata. See ei ole esimene ruuteri turvalisuse probleem ja see ei ole viimane.
Enda kaitsmiseks peate tagama, et teie ruuter on turvaliselt konfigureeritud. See on enam kui lihtsalt Wi-Fi krüpteerimise võimaldamine ja avatud Wi-Fi-võrgu haldamata jätmine.
Keela kaugjuurdepääs
Ruuterid pakuvad veebiliidest, mis võimaldab teil neid brauseri kaudu konfigureerida. Ruuter käitab veebiserverit ja teeb selle veebilehe kättesaadavaks, kui olete ruuteri kohalikus võrgus.
Kuid enamik marsruutereid pakuvad „kaugjuurdepääsu” funktsiooni, mis võimaldab sellel veebiliidese juurdepääsu kõikjal maailmas. Isegi kui kasutate kasutajanime ja parooli, kui teil on see haavatavus mõjutanud D-Linki ruuterit, oleks igaüks võimeline sisselogimiseks ilma volitusi andma. Kui teil on kaugjuurdepääs keelatud, oleksite kaitstud inimestelt, kes kaugjuurdepääs teie ruuterile ja selle muutmisele.
Selleks avage ruuteri veebiliides ja otsige funktsiooni "Kaugjuurdepääs", "Kaugjuhtimine" või "Kaugjuhtimine". Veenduge, et see on keelatud - enamikus ruuterites peaks see vaikimisi olema keelatud, kuid seda on hea kontrollida.
Uuenda püsivara
Nagu meie operatsioonisüsteemid, veebibrauserid ja kõik muud kasutatavad tarkvara, ei ole ruuteri tarkvara täiuslik. Ruuteri püsivara - põhiliselt ruuteril töötav tarkvara - võib omada turvavigu. Marsruuteritootjad võivad vabastada selliseid turvaaugusid parandavaid püsivara värskendusi, kuigi nad lõpetavad enamiku ruuterite tugiteenused ja jätkavad järgmise mudeli kasutamist.
Kahjuks ei ole enamikul marsruuteritel automaatse värskendamise funktsiooni nagu Windows ja meie veebibrauserid - peate kontrollima ruuteri tootja veebisaidi püsivara värskendamiseks ja selle käsitsi installimiseks ruuteri veebiliidese kaudu. Veenduge, et teie ruuteril on uusim olemasolev püsivara.
Muuda vaikimisi sisselogimise andmeid
Paljudel ruuteritel on vaikimisi sisselogimisandmed, mis on üsna ilmsed, näiteks parool „admin”. Kui keegi pääseb ligi oma ruuteri veebiliidesele mingisuguse haavatavuse või lihtsalt Wi-Fi-võrku sisselogimise kaudu, oleks lihtne sisse logida ja ruuteri seadeid muuta.
Selle vältimiseks muutke marsruuteri parooli mitte-vaikimisi parooliks, mida ründaja ei suuda lihtsalt arvata. Mõned marsruuterid võimaldavad isegi muuta marsruuterisse sisselogimisel kasutatavat kasutajanime.
Lukusta Wi-Fi juurdepääs
Kui keegi pääseb ligi oma Wi-Fi-võrgule, võivad nad proovida ruuterit muuta või lihtsalt teha muid halbu asju, nagu näiteks kohaliku faili jagamine, või kasutage oma ühenduse allalaaditud autoriõigustega kaitstud sisuga ja pääsete teid hädas. Avatud Wi-Fi võrgu käivitamine võib olla ohtlik.
Selle vältimiseks veenduge, et teie ruuteri Wi-Fi on turvaline. See on üsna lihtne: määrake see WPA2 krüpteerimiseks ja kasutage mõistlikult turvalist parooli. Ärge kasutage nõrgemat WEP-krüpteerimist või seadke ilmselge parool nagu „parool“.
Keela UPnP
Tarbijate ruuterites on leitud erinevaid UPnP vigu. Kümned miljonid tarbijate ruuterid reageerivad Interneti kaudu UPnP-päringutele, võimaldades internetis ründajatel marsruuteri kaugjuhtimisega. Flash-appletid teie brauseris võiksid UPnP-i kasutada sadamate avamiseks, muutes teie arvuti haavatavamaks. UPnP on mitmel põhjusel üsna ebakindel.
UPnP-põhiste probleemide vältimiseks keelake oma võrguliidese kaudu oma ruuteril UPnP. Kui kasutate edastatud porte vajavat tarkvara, näiteks BitTorrenti klienti, mänguserverit või kommunikatsiooniprogrammi, peate marsruuteri porte edastama ilma UPnP-i toetamata.
Kui olete selle konfigureerimise lõpetanud, logige ruuteri veebiliidest välja
Mõnes marsruuteris on leitud ristsidemeid (XSS). Sellise XSS-defektiga marsruuterit saab kontrollida pahatahtliku veebilehe abil, võimaldades veebisaidil seadeid sisse logida. Kui teie ruuter kasutab oma vaikimisi kasutajanime ja parooli, oleks pahatahtliku veebilehe jaoks lihtne juurdepääsu saamiseks.
Isegi kui te muutsite marsruuteri parooli, oleks teoreetiliselt võimalik, et veebisait kasutab teie sisselogitud seanssi marsruuterile juurdepääsuks ja selle seadete muutmiseks.
Selle vältimiseks logige ruuterist välja, kui olete selle konfigureerimise lõpetanud - kui te seda ei saa teha, võite soovida oma brauseri küpsised kustutada. See ei ole midagi paranoilist, kuid ruuterist väljalogimine, kui olete seda kasutanud, on kiire ja lihtne teha.
Muuda marsruuteri kohalikku IP-aadressi
Kui sa oled tõesti paranoiline, võib teil olla võimalik muuta ruuteri kohalikku IP-aadressi. Näiteks kui selle vaikeaadress on 192.168.0.1, võite selle muuta 192.168.0.150. Kui ruuter ise oli haavatav ja teie veebibrauseris üritas mingisugune pahatahtlik skript ära kasutada saidi skripteerimise haavatavust, ligipääsu teadaolevatele haavatavatele ruuteritele nende kohalikul IP-aadressil ja nende muutmist, siis rünnak ei õnnestu.
See samm ei ole täielikult vajalik, eriti kuna see ei kaitse kohalike ründajate eest - kui keegi teie võrgus või tarkvaras teie arvutis töötab, oleks neil võimalik määrata teie ruuteri IP-aadress ja sellega ühendust võtta.
Installige kolmanda osapoole Firmwares
Kui olete turvalisuse pärast tõesti mures, võite installida ka kolmanda osapoole püsivara, näiteks DD-WRT või OpenWRT. Nendes alternatiivsetes firmades ei leia te marsruuteri tootja poolt varjatud tagauksed.
Tarbijate ruuterid kujundavad end turvaprobleemide täiuslikuks tormiks - neid ei värskendata automaatselt uute turvaplaanidega, nad on ühendatud internetiga otse, tootjad lõpetavad nende toetamise kiiresti ja paljud tarbijate ruuterid näivad olevat halvad kood, mis toob kaasa UPnP kasutamise ja kergesti kasutatavad tagauksed. On mõistlik võtta mõned põhilised ettevaatusabinõud.
Pildikrediit: Nuscreen Flickris