9Jul

Kuidas kontrollida marsruuterit pahavara eest

click fraud protection

Tarbija ruuteri turvalisus on päris halb. Ründajad kasutavad ebatäpset tootjat ära ja ründavad suures koguses ruutereid. Siit saate teada, kas teie ruuterit on rikutud.

Kodu ruuterite turg on palju nagu Android nutitelefoni turg. Tootjad toodavad suurt hulka erinevaid seadmeid ja ei häiri neid ajakohastamist, jättes need rünnakuid avatuks.

Kuidas teie marsruuter tungida Dark Side

ründajad püüavad tihtipeale oma ruuterit muuta DNS-serveri seadistamiseks, näidates seda pahatahtliku DNS-serveriga. Kui proovite luua ühendust veebisaidiga - näiteks teie pangakonto veebisaidiga - pahatahtlik DNS-server ütleb, et asemel lähete andmepüügisaiti. See võib ikkagi teie aadressiribalt öelda "bankofamerica.com", kuid olete andmepüügisaidil. Pahatahtlik DNS-server ei pruugi vastata kõikidele päringutele. See võib lihtsalt enamikule päringutest aeg otsa teha ja seejärel suunata päringuid teie ISP vaikimisi DNS-serverile. Ebaharilikult aeglased DNS-i päringud on märge, et teil võib olla infektsioon.

instagram viewer

Nägemispärased inimesed võivad märkida, et sellisel andmepüügisaitil ei ole HTTPS-i krüptimist, kuid paljud inimesed ei märka seda. SSL-i eemaldamise rünnakud võivad isegi krüpteerimist transiidis eemaldada.

ründajad võivad lihtsalt reklaamide süstida, otsingutulemuste suunata või proovida installida marsruudi allalaadimised. Nad võivad lüüa Google Analyticsi või teiste skriptide taotlusi peaaegu iga veebisaidi jaoks ja suunata need serverisse, mis pakub skripti, mis reklaamide asemel sisestab. Kui näete pornograafilisi reklaame seaduslikul veebisaidil nagu How-To Geek või New York Times, olete peaaegu kindlasti midagi nakatunud - kas oma ruuteril või arvutil endal.

Paljud rünnakud kasutavad cross-site request forgery( CSRF) rünnakuid. Ründaja sisestab pahatahtliku JavaScripti veebisaidile ja see JavaScript proovib laadida ruuteri veebipõhist administraatori lehte ja muuta seadeid. Kuna JavaScripti töötab teie kohaliku võrgu sees asuvas seadmes, saab see juurdepääs veebi liidesele, mis on saadaval ainult teie võrgus.

Mõnel ruuteril võivad oma kaughalduse liidesed aktiveerida koos vaikimisi kasutatavate kasutajanimede ja paroolidega - robotid saavad interneti kaudu selliseid ruutereid skannida ja pääseda juurde. Muud kasutajad saavad ära kasutada teisi ruuteriprobleeme. Näib, et UPnP on paljudel marsruuteritel haavatav.

Kuidas kontrollida

Ühe märguande, et ruuteri on ohustatud, on see, et tema DNS-server on muudetud. Soovite külastada oma ruuteri veebipõhist liidest ja kontrollida selle DNS-serveri seadistust.

Esiteks peate pääsema oma ruuteri veebipõhisele seadistuslehele. Kontrollige oma võrguühenduse lüüsi aadressi või tutvuge oma ruuteri dokumentatsiooniga, et teada saada, kuidas.

Logige oma ruuteri kasutajanimi ja parool sisse, kui vaja. Otsige DNS-i seadet kuskil, sageli WAN-i või Interneti-ühenduse seadete ekraanil. Kui see on seatud "Automaatne", on kõik korras - see läheb teie Interneti-teenuse pakkujalt. Kui see on seatud käsitsi ja seal on sisestatud kohandatud DNS-serverid, võib see probleem olla väga hea.

Probleemiks pole, kui olete seadistanud oma ruuteri, et kasutada alternatiivseid DNS-servereid - näiteks 8.8.8.8 ja 8.8.4.4 Google DNS-i jaoks või 208.67.222.222 ja 208.67.220.220 OpenDNS-i jaoks. Kuid kui seal DNS-servereid pole, siis pole see pahavara muutnud teie ruuterit DNS-serverite kasutamiseks. Kui kahtlete, täida DNS-serveri aadresside veebiotsing ja vaadake, kas need on õigustatud või mitte. Midagi nagu "0.0.0.0" on hea ja sageli lihtsalt tähendab, et väli on tühi ja ruuter automaatselt saab DNS-serveri.

Eksperdid soovitavad aeg-ajalt seda sätet kontrollida, et näha, kas teie ruuterit on rikutud või mitte.

spikker, seal on pahatahtlik DNS-server!

Kui siin on pahatahtlik DNS-server, saate selle keelata ja rääkida oma ruuterilt oma ISP-d kasutades automaatset DNS-serverit või sisestada siin õigustatud DNS-servereid, nagu Google DNS või OpenDNS.

Kui siin on sissetoodud pahatahtlik DNS-server, võite proovida kõik oma ruuteri seaded ja tehasest lähtestada enne uuesti seadistamist - lihtsalt selleks, et see oleks ohutu. Seejärel kasutage alltoodud trikke, et aidata ruuterit täiendavate rünnakute vastu.

ründekahjustuse vastu rünnakute vastu

Võite kindlasti oma marsruuterit nende rünnakute vastu karistada - mõnevõrra. Kui ruuteril on turvaaugud, pole tootja seda parandanud, ei saa te seda täielikult kaitsta.

  • Installige püsivara värskendused : veenduge, et teie ruuteri uusim püsivara on installitud. Lubage automaatne püsivara värskendus, kui ruuter seda pakub - kahjuks enamik ruutereid ei tee. See tagab vähemalt, et olete kaitstud vigade eest, mis on leitud.
  • Keelake kaugjuurdepääsu : keelake kaugjuurdepääs ruuteri veebipõhise halduse lehtedele.
  • Parooli muutmine : muuda ruuteri veebipõhise administreerimisliidese parooli parool, nii et ründajad ei saa lihtsalt vaikimisi sisse logida.
  • välja lülitada UPnP : UPnP on eriti haavatav. Isegi kui UPnP pole ruuteri haavatav, võib teie kohaliku võrgu kaudu kuskil töötava pahatahtri kasutamine DNS-serveri muutmiseks kasutada UPnP-i. UPnP-i töötab - see usaldab teie kohalikust võrgust pärinevaid päringuid.

DNSSEC peaks pakkuma täiendavat turvalisust, kuid siin pole mingit imerohi. Reaalses maailmas usaldab iga kliendi operatsioonisüsteem konfigureeritud DNS-serverit. Pahatahtlik DNS-server võib nõuda, et DNS-kirjetel pole DNSSEC-infot või et tal on DNSSEC-i teave ja IP-aadress edastatakse, on tõeline.

Image Credit: nrkbeta kohta Flickr