15Aug
Turvalisuse uurija avastas hiljuti paljudel D-Linki ruuteritel varjualuse, võimaldades kõigil juurdepääsu ruuterile ilma kasutajanime või parooli teadmata. See pole esimene ruuteri turvalisuse küsimus ja see ei ole viimane.
Oma kaitsmiseks peate tagama, et teie ruuter on turvaliselt konfigureeritud. See on rohkem kui lihtsalt Wi-Fi krüpteerimise lubamine ja avatud WiFi-võrgu hostimine.
Disable Remote Access
marsruuterid pakuvad veebiliidest, mis võimaldab neid brauseri kaudu konfigureerida. Ruuter töötab veebiserveri ja muudab selle veebilehe kättesaadavaks siis, kui olete ruuteri kohalikus võrgus.
Kuid enamik ruutereid pakuvad "kaugjuurdepääsu" funktsiooni, mis võimaldab teil sellele veebiliidesele juurde pääseda kõikjalt maailmast. Isegi kui määrate kasutajanime ja parooli, kui teil on selle haavatavusega mõjutatud D-Linki marsruuter, saab igaüks sisse logida ilma mingeid mandaate. Kui teil on kaugjuurdepääs keelatud, võite olla ohus inimestele, kes kaugjuurdepääsu saavad teie ruuterile ja sellega manipuleerimist.
Selleks avage oma ruuteri veebiliider ja otsige funktsiooni Remote Access, Remote Administration või Remote Management. Veenduge, et see on keelatud - see peaks enamikul ruuteritel vaikimisi keelatud, kuid seda on kasulik kontrollida.
Uuendage püsivara
Nagu meie operatsioonisüsteemid, veebibrauserid ja kõik muud tarkvara, mida kasutame, ei ole ruuteri tarkvara täiuslik. Ruuteri püsivara - põhiliselt ruuteri töötav tarkvara - võivad esineda turvaprobleeme. Marsruuteri tootjad võivad vabastada püsivara uuendused, mis kindlustavad sellised turvaaugud, kuigi nad lõpetavad enamuse ruuterite toetuse ja jätkavad järgmiste mudelite kasutamist.
Kahjuks pole enamikul ruuteritel automaatne uuendamise funktsioon nagu Windows ja meie veebibrauserid - peate kontrollima ruuteri tootja veebisaiti püsivara värskenduse jaoks ja installima käsitsi ruuteri veebiliidese kaudu. Veenduge, et teie ruuteril oleks uusim püsivara installitud.
Vaikimisi sisselogimisandmete muutmine
Paljudel marsruutidel on vaikimisi sisse logitud mandaadid, mis on üsna ilmne, näiteks parool "admin".Kui keegi sai juurdepääsu oma ruuteri veebiliidesele mõnevõrra haavatavuse tõttu või lihtsalt sisselogides oma Wi-Fi-võrku, oleks see hõlbus sisse logida ja ruuteri seadeid mõjutada.
Selle vältimiseks muutke ruuteri parooli vaikimisi parooliga, mida ründaja lihtsalt ei suutnud arvata. Mõned ruuterid võimaldavad teil ka muuta ruuteri sisselogimiseks kasutatavat kasutajanime.
Lukusta WiFi-ühendus
-le Kui keegi saab juurdepääsu oma Wi-Fi-võrgule, võivad nad üritada oma ruuterit mõjutada või lihtsalt teha teisi halbu asju nagu kohaliku faili snoop-failid või kasutada teie ühendust allalaaditud autoriõigustega kaitstud sisu jasulle hädas. Avatud Wi-Fi võrgu käitamine võib olla ohtlik.
Selle vältimiseks veenduge, et ruuteri WiFi on turvaline. See on üsna lihtne: seadke see WPA2-krüpteerimiseks ja kasutage mõistlikult turvalist paroolifraasi.Ärge kasutage nõrgemat WEP-krüpteerimist ega määra selget parooli nagu parool.
Disable UPnP
Tarbijate ruuterites on leitud mitmeid UPnP vigu. Kümned miljonid tarbijarändurid vastavad Interneti-ühenduse UPnP-i päringutele, võimaldades Interneti-ründajatel oma ruuterit kaugjuhtimiseks seadistada. Brauseri Flash-appletid võivad kasutada porti avamiseks UPnP-d, muutes arvuti ohutumaks. UPnP on mitmel põhjusel üsna ebakindel.
UPnP-põhiste probleemide vältimiseks lülitage ruuterisse oma veebiliidese kaudu UPnP välja. Kui kasutate tarkvara, mis vajab edastatud portreid - nagu BitTorrent klient, mängude server või kommunikatsiooniprogramm - peate oma ruuteri porte edasi saatma, ilma UPnP-i toetumiseta.
Logige välja marsruuteri veebiliidesest, kui olete selle konfigureerinud.
Ristkastide skriptid( XSS) on mõnedes ruuterites leitud. Sellise XSS-tõrkega ruuterit võiks kontrollida pahatahtliku veebilehe kaudu, mis võimaldab veebilehel konfigureerida seadistusi, kui olete sisse loginud. Kui teie ruuter kasutab oma vaikimisi kasutajanime ja parooli, on pahatahtliku veebi lehe jaoks lihtnejuurdepääsu saamiseks.
Isegi kui sa muutsid oma ruuteri parooli, oleks veebisaidil teoreetiliselt võimalik oma sisselogitud seanssi kasutada, et oma ruuterit juurde pääseda ja seadeid muuta.
Selle vältimiseks logige oma ruuterist välja, kui olete selle konfigureerinud - kui te ei saa seda teha, võite oma brauseri küpsised kustutada. See pole midagi liiga paranoidseks, kuid kui teete selle kasutamisel ära oma ruuterist välja logimise, on see kiire ja lihtne asi teha.
Muutke marsruuteri kohalikku IP-aadressi
Kui olete tõesti paranoiline, võite oma ruuteri kohaliku IP-aadressi muuta. Näiteks kui selle vaikerakond on 192.168.0.1, võite seda muuta 192.168.0.150-ga. Kui ruuter ise on haavatav ja mõni oma veebibrauseri pahatahtlik skript üritas kasutada ristseadiste skripti haavatavust, juurdepääsu kohalike IP-aadresside tuntud haavatavatele marsruuteritele ja nendega manipuleerimist, rünnak ebaõnnestub.
See samm ei ole täiesti vajalik, eriti kuna see ei kaitseks kohalikke ründajaid - kui keegi teie võrgus või tarkvara käivitati arvutis, saavad nad määrata ruuteri IP-aadressi ja sellega ühenduse luua.
Installige kolmanda osapoole püsiaparaadid
Kui olete tõsiselt turvalisuse pärast mures, võite installida ka kolmanda osapoole püsivara, nagu näiteks DD-WRT või OpenWRT.Te ei leia marsruuteri tootjalt nendes alternatiivsetes kindlates seadmetes varjatud tagauksed.
Tarbijate ruuterid kujundavad endast suurepärast turvariprobleemide voogu - neid ei värskendata automaatselt uute turvapaikadega, nad on otse internetiga ühendatud, tootjad lõpetavad nende kiire toetamise ja paljud tarbijarongid näivad olevat täishalb kood, mis põhjustab UPnP-i ekspluateerimist ja hõlpsasti kasutatavat tagaukse. Põhjalikke ettevaatusabinõusid on nutikas.
pildikrediit: Flickr
Nuscreen