9Jul

Како провјерити свој рутер за малваре

click fraud protection

Безбедност корисничког рутера је прилично лоша.Нападачи користе предности непознатих произвођача и нападају велике количине рутера.Ево како да проверите да ли је ваш рутер био компромитован.

Тржиште кућних рутера је пуно попут Андроид паметног тржишта.Произвођачи производе велики број различитих уређаја и немају проблема са њиховим ажурирањем, остављајући их отвореним за напад.

Како се ваш рутер може придружити тамној страни

Нападачи често покушавају да промене поставке ДНС сервера на вашем рутеру, указујући на злонамерни ДНС сервер.Када покушате да се повежете са веб локацијом - на пример, веб локација ваше банке - злонамерни ДНС сервер вам говори да пређете на локацију за лажно оглашавање.Можда и даље каже банкофамерица.цом у адресној траци, али ћете бити на мјесту за лажирање.Злонамјеран ДНС сервер не мора нужно одговорити на све упите.Може се једноставно исплатити на већину захтева, а затим преусмерити упите на подразумевани ДНС сервер вашег ИСП-а.Необично спори ДНС захтеви су знак који можда имате инфекцију.

instagram viewer

Схарп-еиед људи могу приметити да таква пхисхинг локација неће имати ХТТПС енкрипцију, али многи људи не би приметили.Напади ССЛ-уклањања могу чак уклонити шифрирање у транзиту.

Напади могу само да убризгавају огласе, преусмеравају резултате претраге или покушавају да инсталирају драјвере за преузимање.Они могу прикупити захтјеве за Гоогле аналитику или друге скрипте скоро сваку веб локацију и преусмерити их на сервер који даје скрипту која умјесто тога убризгава огласе.Ако видите порнографске огласе на легитимном веб-сајту као што су Хов-То Геек или Нев Иорк Тимес, готово сте сигурно заражени нечим - било на вашем роутеру или на вашем рачунару.

Многи напади користе злоупотребе захтева за криминалом( ЦСРФ).Нападач уграђује злонамерни ЈаваСцрипт на веб страницу, а ЈаваСцрипт покушава да учита веб страницу администрације рутера и промени поставке.Пошто се ЈаваСцрипт ради на уређају унутар ваше локалне мреже, код може приступити веб интерфејсу који је доступан само унутар ваше мреже.

Неки рутери могу да активирају своје удаљени административни интерфејси заједно са подразумеваним корисничким именима и лозинкама - ботс могу скенирати такве рутере на Интернету и добити приступ.Други експерти могу искористити друге проблеме рутера.Изгледа да је УПнП рањив на многим рутерима, на примјер.

Како провјерити

Један знак упозорења да је рутер компромитован је да је његов ДНС сервер промијењен.Мораћете да посетите мрежни интерфејс вашег рутера и проверите подешавања ДНС сервера.

Прво, мораћете да приступите веб страници за подешавање веб странице.Проверите адресу гатеваи-а ваше мрежне везе или консултујте документацију вашег рутера како бисте сазнали како.

Пријавите се уз корисничко име и лозинку вашег рутера, ако је потребно.Потражите подешавање "ДНС" негде, често на екрану подешавања ВАН или Интернет везе.Ако је подешено на "Аутоматиц", то је у реду - добија га од вашег ИСП-а.Ако је постављено на "Мануал" и постоје тамни ДНС сервери који се уносе тамо, то би могло бити проблем.

Није проблем ако сте конфигурисали свој рутер да користи добре алтернативне ДНС сервере - на пример, 8.8.8.8 и 8.8.4.4 за Гоогле ДНС или 208.67.222.222 и 208.67.220.220 за ОпенДНС.Али, ако постоје ДНС сервери тамо где не препознајете, то је знак који је малваре промијенио ваш рутер да користи ДНС сервере.Ако сте у сумњи, обавите веб претрагу адреса ДНС сервера и проверите да ли су легитимни или не.Нешто попут "0.0.0.0" је у реду и често само значи да је поље празно, а рутер аутоматски добија ДНС сервер.

Стручњаци саветују да повремено проверавате ову поставку да бисте видели да ли је ваш рутер био угрожен или не.

Помоћ, Постоји злонамерни ДНС сервер!

Ако овде постоји конфигурирани злонамерни ДНС сервер, можете га онемогућити и рећи свом рутеру да користи ваш аутоматски ИСП сервер или унесе адресе легитимних ДНС сервера као што су Гоогле ДНС или ОпенДНС овде.

Ако је овдје унето злонамјеран ДНС сервер, можда ћете желети да обришете сва подешавања вашег рутера и да је поново фабрички ресетујете пре него што га поново подесите - само да бисте били сигурни.Затим, користите следеће трикове да бисте осигурали усмеривач против будућих напада.

Утврђивање вашег рутера против напада

Сигурно можете оштетити свој рутер против ових напада - нешто.Ако рутер има сигурносне рупе које произвођач није покренуо, не можете га у потпуности осигурати.

  • Инсталација ажурирања фирмвера : Уверите се да је инсталиран најновији фирмвер за ваш рутер.Омогућите аутоматско ажурирање фирмвера ако рутер то нуди - нажалост, већина рутера то не чини.Ово барем обезбеђује да сте заштићени од било каквих грешака које су закрпане.
  • Онемогући удаљени приступ : Онемогућите удаљени приступ на страницама администратора на веб страницама.
  • Промените лозинку : Промените лозинку на мрежни администраторски интерфејс рутера, тако да нападачи не могу само да се укључе са подразумеваним.
  • Искључи УПнП : УПнП је посебно рањив.Чак и ако УПнП није рањив на вашем рутеру, комад малвера који покреће негде унутар ваше локалне мреже може користити УПнП за промјену ДНС сервера.Тако УПнП функционише - она ​​верује свим захтевима који долазе из ваше локалне мреже.

ДНССЕЦ треба да обезбеди додатну сигурност, али овде нема никаквог лекова.У стварном свету, сваки клијент оперативни систем само верује у конфигурисан ДНС сервер.Злонамјеран ДНС сервер може захтевати да ДНС запис нема ДНССЕЦ информације или да има ДНССЕЦ информације и да је ИП адреса која је пренета заједно стварна.

Имаге Цредит: нркбета на Флицкр