9Jul
Kuluttajaverkon suojaus on melko huono. Hyökkääjät hyödyntävät epäonnistuneita valmistajia ja hyökkäävät suuria määriä reitittimiä.Näin voit tarkistaa, onko reitittimesi vaarassa.
Kotireitittimarkkinat ovat paljon kuin Android-älypuhelinmarkkinat. Valmistajat tuottavat suuria määriä erilaisia laitteita eikä häiritse päivittämistä, joten ne ovat avoimia hyökkäyksille.
Miten reititin voi liittyä pimeään sivuun
Hyökkääjät pyrkivät usein muuttamaan reitittimen DNS-palvelimen asetusta osoittaen sen haitalliselle DNS-palvelimelle. Kun yrität muodostaa yhteyden verkkosivustoon - esimerkiksi pankin verkkosivustoon - haitallinen DNS-palvelin kehottaa sinua siirtymään phishing-sivustoon sen sijaan. Se voi silti sanoa bankofamerica.com osoitekenttään, mutta sinun on oltava tietojenkalastelualalla. Haitallinen DNS-palvelin ei välttämättä vastaa kaikkiin kyselyihin. Se voi yksinkertaisesti aikaistaa useimmat pyynnöt ja sitten ohjata kyselyjä Internet-palveluntarjoajan oletuspalvelimelle. Epätavallisen hitaat DNS-pyynnöt ovat merkki, jolla voi olla tartunta.
Sharp-silmät ihmiset saattavat huomata, että tällaisella tietojenkalastelusivustolla ei ole HTTPS-salausta, mutta monet ihmiset eivät huomaa. SSL-strippaus hyökkäykset voivat jopa poistaa salauksen kauttakulkua.
Hyökkääjät voivat myös vain pistää mainoksia, ohjata hakutuloksia tai yrittää asentaa asemaan ladattavia tiedostoja. He voivat tallentaa Google Analyticsin tai muiden skriptien pyyntöjä lähes jokaisella verkkosivustolla ja ohjata ne palvelimeen, joka tarjoaa komentosarjan, joka sijoittaa mainoksia. Jos näet pornografisia mainoksia oikeutetulla verkkosivustolla, kuten How-To Geek tai New York Times, olet melkein varmasti sairastanut jotain - joko reitittimellesi tai tietokoneellesi.
Monet hyökkäykset käyttävät ristikkäispyynnön väärennösten( CSRF) hyökkäyksiä.Hyökkääjä upottaa haitallisen JavaScriptin verkkosivulle ja JavaScript yrittää ladata reitittimen verkkopohjaisen hallintasivun ja muuttaa asetuksia. Kun JavaScript on käynnissä paikallisen verkon sisällä olevassa laitteessa, koodi voi käyttää verkkoyhteyttä, joka on käytettävissä vain verkostossasi.
Joillakin reitittimillä voi olla etähallinnolliset käyttöliittymät, jotka aktivoidaan oletusnimien ja salasanojen avulla. Botit voivat etsiä tällaisia reitittimiä Internetissä ja päästä käsiksi. Muut hyödyntämiset voivat hyödyntää muita reitittimen ongelmia. UPnP näyttää olevan haavoittuva esimerkiksi monilla reitittimillä.
: n tarkistaminen Yksi reitittimen merkki siitä, että reititin on vaarantunut, on se, että sen DNS-palvelinta on muutettu. Haluat käydä reitittimen web-pohjaisessa käyttöliittymässä ja tarkistaa sen DNS-palvelimen asetukset.
Ensin sinun on käytettävä reitittimen web-pohjaista asetussivua. Tarkista verkkoyhteyden yhdyskäytävän osoite tai ota yhteyttä reitittimen dokumentaatioon.
Kirjaudu tarvittaessa reitittimen käyttäjänimellä ja salasanalla. Etsi DNS-asetus jonnekin, usein WAN- tai Internet-yhteyden asetukset -näytössä.Jos asetuksena on "Automaattinen", se on hieno - se saa sen Internet-palveluntarjoajalta. Jos asetus on "Manuaalinen" ja siellä on muokattuja DNS-palvelimia, se voi hyvin olla ongelma.
Ei ole ongelma, jos olet määrittänyt reitittimen käyttämään hyvä vaihtoehtoisia DNS-palvelimia - esimerkiksi 8.8.8.8 ja 8.8.4.4 Google DNS: lle tai 208.67.222.222 ja 208.67.220.220 OpenDNS-järjestelmille. Jos DNS-palvelimet eivät tunnista, se on merkki haittaohjelmasta, joka on muuttanut reitittimen käyttämään DNS-palvelimia. Jos olet epävarma, suorita WWW-haku DNS-palvelimen osoitteista ja katso, ovatko ne oikeutettuja vai eivät. Jotain kuin "0.0.0.0" on hieno ja usein vain tarkoittaa, että kenttä on tyhjä ja reititin saa automaattisesti DNS-palvelimen.
Asiantuntijat neuvovat tarkistamaan tämän asetuksen joskus, onko reitittimesi vaarassa vai ei.
-ohje, siellä on haitallinen DNS-palvelin!
Jos tässä on määritetty vahingollisen DNS-palvelimen, voit poistaa sen käytöstä ja kertoa reitittimellesi käyttää automaattista DNS-palvelinta Internet-palveluntarjoajaltasi tai anna oikeat DNS-palvelimet, kuten Google DNS tai OpenDNS, osoitteita täällä.
Jos tähän on syötetty vahingollista DNS-palvelinta, voit pyyhkiä kaikki reitittimen asetuksesi ja palauttaa sen tehdasasetukset ennen sen asettamista takaisin - vain turvalliseksi. Käytä sitten alla olevia temput auttamaan reitittimen suojaamista uusilta hyökkäyksiltä.
Reitittimen kovettuminen
-hyökkäyksilläVoit varmasti vahvistaa reitittimen näistä hyökkäyksistä - hieman. Jos reitittimessä on turva-aukkoja, valmistaja ei ole korjannut, et voi täysin suojata sitä.
- Asenna laiteohjelmistopäivitykset : Varmista, että reitittimesi uusin laiteohjelmisto on asennettu. Ota automaattiset laiteohjelmistopäivitykset käyttöön, jos reititin tarjoaa sen - valitettavasti useimmat reitittimet eivät. Tämä takaa ainakin sen, että olet suojattu kaikista väärennetyistä puutteista.
- Etäkäytön poistaminen käytöstä : Etäkäyttö etäkäyttäjille web-pohjaisille hallintasivuille.
- Vaihda salasana : Vaihda salasana reitittimen web-pohjaiselle hallintaliittymälle, jotta hyökkääjät eivät pääse vain oletusarvoisesti.
- Sulje UPnP : UPnP on ollut erityisen haavoittuva. Vaikka UPnP ei olisikaan haavoittuva reitittimessäsi, paikallisen verkon sisällä toimiva haittaohjelma voi käyttää UPnP: tä DNS-palvelimen vaihtamiseen. Näin UPnP toimii - se luottaa kaikkiin paikallisverkostasi tuleviin pyyntöihin.
DNSSEC: n on tarkoitus tarjota lisää turvallisuutta, mutta se ei ole ihme. Todellisessa maailmassa jokainen asiakas-käyttöjärjestelmä luottaa vain konfiguroituun DNS-palvelimeen. Haitallinen DNS-palvelin voi vaatia, että DNS-tietueella ei ole DNSSEC-tietoja tai että sillä on DNSSEC-tietoja ja että IP-osoite siirretään, on todellinen.
Kuvalehti: nrkbeta on Flickr