9Jul
Bezpečnost routeru pro spotřebitele je docela špatná.Útočníci využívají nepříjemných výrobců a útočí na velké množství směrovačů.Zde je návod, jak zkontrolovat, zda byl váš směrovač kompromitován.
Doména domácího směrovače je hodně podobná trhu Android smartphonů.Výrobci vyrábějí velké množství různých zařízení a netrápí jejich aktualizací, takže jsou otevřené k útoku.
Jak se směrovač může připojit k temné straně
Útočníci často usilují o změnu nastavení serveru DNS ve směrovači a poukazují na škodlivý server DNS.Když se pokoušíte připojit k webovému serveru - například webové stránce vaší banky - škodlivý server DNS vám říká, abyste místo toho navštívili stránku phishingu. Může se stát, že bankofamerica.com bude ve vaší adresní liště, ale budete na phishingovém webu.Škodlivý server DNS nemusí nutně reagovat na všechny dotazy. Může se stát, že na většinu požadavků bude časový limit a následně přesměrovat dotazy na výchozí server DNS serveru ISP.Neobvykle zpomalené požadavky na službu DNS jsou znakem, který může mít infekci.
Lidé s ostrými očima si mohou všimnout, že takové phishingové stránky nebudou mít šifrování HTTPS, ale mnoho lidí by si toho nevšimlo. Odstranění SSL útoků může dokonce odstranit šifrování při přechodu.
Útočníci mohou také vkládat pouze reklamy, přesměrovat výsledky vyhledávání nebo se pokoušet nainstalovat stahované jednotky. Mohou zachytit požadavky na službu Google Analytics nebo jiné skripty, které téměř všechny webové stránky používají, a přesměrovat je na server poskytující skript, který namísto toho inzeruje reklamy. Pokud vidíte pornografické reklamy na legitimní webové stránce, jako je How-To Geek nebo New York Times, jste téměř jistě nakaženi něčím - buď na vašem routeru, nebo na vašem počítači.
Mnoho útoků využívá útoky typu CSRF( cross-site requesting forgery).Útočník vloží na webovou stránku škodlivý JavaScript a JavaScript se pokusí načíst webovou administrační stránku směrovače a měnit nastavení.Jelikož je JavaScript spuštěn na zařízení uvnitř vaší lokální sítě, kód může přistupovat k webovému rozhraní, které je k dispozici pouze uvnitř vaší sítě.
Některé směrovače mohou mít své vzdálené administrační rozhraní aktivované společně s výchozími uživatelskými jmény a hesly - bots mohou prohledávat takové routery na internetu a získat přístup. Jiné zneužití mohou využít další problémy s routery. Zdá se, že UPnP je na mnoha směrovačích například zranitelná.
Jak zkontrolovat
Jeden výstražný znak, že směrovač byl ohrožen, je, že jeho server DNS byl změněn. Budete chtít navštívit webové rozhraní vašeho směrovače a zkontrolovat jeho nastavení serveru DNS.
Nejprve budete potřebovat přístup k webové stránce routeru založené na webu. Zkontrolujte adresu brány připojení k síti nebo zkontrolujte dokumentaci routeru, abyste zjistili, jakým způsobem.
Přihlaste se pomocí uživatelského jména a hesla routeru, je-li to nutné.Vyhledat nastavení "DNS" někde, často na obrazovce WAN nebo připojení k Internetu. Je-li nastaven na hodnotu "Automatické", je to v pořádku - získává to od vašeho poskytovatele. Je-li nastavena na hodnotu "Ručně" a tam jsou zadány vlastní servery DNS, mohlo by to být velmi problém.
Není žádný problém, pokud jste nakonfigurovali směrovač pro použití dobrých alternativních serverů DNS - například 8.8.8.8 a 8.8.4.4 pro Google DNS nebo 208.67.222.222 a 208.67.220.220 pro OpenDNS.Pokud však tam existují servery DNS, které nerozpoznáte, je to malware, který změnil váš směrovač tak, aby používal servery DNS.Pokud máte pochybnosti, proveďte vyhledávání webových adres serverů DNS a zjistěte, zda jsou legitimní nebo ne. Něco jako "0.0.0.0" je v pořádku a často prostě znamená, že pole je prázdné a router automaticky získává server DNS.
Odborníci doporučují provést toto nastavení příležitostně, aby zjistili, zda byl směrovač kompromitován nebo ne.
Nápověda, tam je škodlivý DNS server!
Pokud je zde nakonfigurován škodlivý server DNS, můžete jej deaktivovat a informovat svého směrovače, že použije automatický server DNS od poskytovatele služeb Internetu nebo zadá adresy legitimních serverů DNS, například Google DNS nebo OpenDNS.
Pokud je zde zadán škodlivý server DNS, možná budete chtít vymazat všechna nastavení vašeho směrovače a obnovit tovární nastavení před opětovným nastavením zálohování - jen proto, abyste byli v bezpečí.Potom použijte níže uvedené triky, které pomohou zabezpečit směrovač proti dalším útokům.
Kalení směrovače proti útokům
Určitě můžete vytvrdit svůj směrovač proti těmto útokům - poněkud. Pokud má router bezpečnostní otvory, výrobce nezapadl, nemůžete jej zcela zabezpečit.
- Instalace aktualizací firmwaru : Zajistěte, aby byl nainstalován nejnovější firmware pro váš směrovač.Ak směrovač nabízí, povolte automatické aktualizace firmwaru - bohužel většina směrovačů není.To alespoň zajišťuje, že jste chráněni před vadami, které byly opraveny.
- Zakázat vzdálený přístup : Zakázat vzdálený přístup k webovým stránkám správy routeru.
- Změna hesla : Změňte heslo na rozhraní webového administračního rozhraní směrovače, takže útočníci se nemohou dostat pouze na výchozí.
- Vypnout UPnP : UPnP byla obzvláště zranitelná.Dokonce i když UPnP není na vašem routeru zranitelná, část malware běžící někde uvnitř místní sítě může pomocí UPnP změnit váš server DNS.Právě to funguje UPnP - důvěřuje všem požadavkům, které pocházejí z vaší lokální sítě.
DNSSEC má zajistit dodatečnou bezpečnost, ale není zde všelékem. V reálném světě každý klientský operační systém jen důvěřuje nakonfigurovanému serveru DNS.Škodlivý server DNS může požadovat, aby záznam DNS neobsahoval žádné informace o DNSSEC, nebo zda má DNSSEC informace a předávaná adresa IP je skutečná.
Obrazový kredit: nrkbeta na Flickr