9Jul

Hogyan ellenőrizheti az útválasztóját a rosszindulatú programokhoz

click fraud protection

A fogyasztói router biztonsága elég rossz. A támadók kihasználják a hiányzó gyártók előnyeit és nagy mennyiségű router megtámadását.Így ellenőrizheti, hogy az útválasztó sérült-e.

A hazai forgalomirányító piac nagyon hasonlít az Android okostelefonok piacára. A gyártók nagyszámú különböző eszközt gyártanak, és nem zavarják a frissítést, így nyitva hagyják a támadást.

Hogyan lehet a router csatlakozni a sötét oldalhoz

A támadók gyakran arra törekszenek, hogy megváltoztassák a DNS-kiszolgáló beállítását az útválasztón, és rájuk mutasson egy rosszindulatú DNS-kiszolgálón. Amikor megpróbál csatlakozni egy webhelyhez - például bankja webhelyén - a rosszindulatú DNS-kiszolgáló azt mondja, hogy inkább az adathalász webhelyre lépjen. Még mindig mondhatja a bankofamerica.com címét a címsorában, de az adathalász webhelyen tartózkodik. A rosszindulatú DNS-kiszolgáló nem feltétlenül válaszol minden lekérdezésre. A legtöbb kérés időtúlléphet, majd átirányíthatja a lekérdezéseket az internetszolgáltató alapértelmezett DNS-kiszolgálójára. A szokatlanul lassú DNS-kérelmek olyan jelek, amelyek fertőzöttek lehetnek.

instagram viewer

A éles szemű emberek észrevehetik, hogy egy ilyen adathalász webhely nem rendelkezik HTTPS titkosítással, de sokan nem vesznek észre. Az SSL-sztrippeléses támadások akár eltávolíthatják az átvitel titkosítását is.

A támadók csak beadhatják a hirdetéseket, átirányíthatják a keresési eredményeket, vagy megpróbálhatnak letöltést letölteni. Megkaphatják a Google Analytics vagy más szkripteket igénylő kéréseket, amelyek szinte minden webhelyet használnak, és átirányítják őket egy olyan kiszolgálóra, amely parancsfájlokat kínál, amelyek helyett inicializálják a hirdetéseket. Ha pornográf hirdetéseket lát egy törvényes webhelyen, mint például a How-To Geek vagy a New York Times, szinte biztosan fertőzött valamit - akár az útválasztón, akár maga a számítógépen.

Sok támadás használ keresztföldre irányuló kérelem-hamisítás( CSRF) támadásokat. A támadó rosszindulatú JavaScriptet ágyaz egy weboldalra, és a JavaScript megpróbálja betölteni az útválasztó web alapú adminisztrációs oldalt, és módosítja a beállításokat. Mivel a JavaScript a helyi hálózaton belüli eszközön fut, a kód elérheti azt a webes felületet, amely csak a hálózaton belül áll rendelkezésre.

Egyes útválasztók alapértelmezett felhasználónevekkel és jelszavakkal együtt aktiválhatják a távoli adminisztrációs felületüket - a bots képesek az ilyen útválasztók internetes keresésére és hozzáférésre. Más kihasználások kihasználhatják a forgalomirányító egyéb problémáit is. Például az UPnP sebezhetőnek tűnik számos útválasztónál.

Hogyan ellenőrizzük az

-t Az egyik útjelző jel, hogy egy útválasztó sérült, hogy megváltozott a DNS-kiszolgálója. Meg szeretné tekinteni az útválasztó webes felületét, és ellenőrizni fogja a DNS-kiszolgáló beállításait.

Először is meg kell adnod az útválasztó webalapú beállítási oldalát. Ellenőrizze a hálózati kapcsolat átjáró címét, vagy keresse meg az útválasztó dokumentációját, hogy megtudja, hogyan.

Bejelentkezés az útválasztó felhasználónevével és jelszavával, ha szükséges. Keresse meg a "DNS" beállítást valahol, gyakran a WAN vagy Internet kapcsolat beállítások képernyőjén. Ha az "Automatikus" beállításra van beállítva, akkor ez rendben van - az internetszolgáltatótól kapja. Ha ez a beállítás "Kézi", és ott vannak egyedi DNS-kiszolgálók, ez nagyon is problémát jelenthet.

Nem probléma, ha beállítottad az útválasztót, hogy jó alternatív DNS-kiszolgálókat használjon - például a 8.8.8.8 és a 8.8.4.4 a Google DNS-hez vagy a 208.67.222.222 és 208.67.220.220-hoz az OpenDNS-hez. De ha vannak olyan DNS-kiszolgálók, amelyeket nem ismer fel, ez egy jel, hogy a rosszindulatú program megváltoztatta az útválasztót a DNS-kiszolgálók használatára. Ha kétségei vannak, végezze el a DNS-kiszolgáló címek internetes keresését, és ellenőrizze, hogy jogosultak-e vagy sem. Valami olyan, mint a "0.0.0.0" finom, és gyakran csak azt jelenti, hogy a mező üres, és a router automatikusan DNS-kiszolgálót kap.

A szakértők tanácsot adnak arra, hogy ezt a beállítást néha ellenőrizzék annak megállapítása érdekében, hogy az útválasztó sérült-e vagy sem.

Súgó, van egy rosszindulatú DNS-kiszolgáló!

Ha itt van egy rosszindulatú DNS-kiszolgáló, akkor letilthatja azt, és megmondhatja az útválasztónak, hogy használja az automatikus DNS-kiszolgálót az internetszolgáltatójától, vagy írja be a legitim DNS-szerverek címét, például a Google DNS-t vagy az OpenDNS-t.

Ha rosszindulatú DNS-kiszolgáló van beírva, akkor törölje le az összes útválasztó beállításait és gyári alaphelyzetbe állítsa, mielőtt újra beállítaná - csak azért, hogy biztonságban legyen. Ezután használja az alábbi trükköket az útválasztó további támadások elleni védelmére.

Az útválasztók támadása az

támadásokkal szemben

Biztosan meg tudja erősíteni az útválasztót a támadások ellen - kissé.Ha az útválasztó biztonsági lyukakkal rendelkezik, a gyártó nem javított, de nem tudja teljesen biztonságban lenni.

  • Firmware frissítések telepítése : Győződjön meg arról, hogy az útválasztó legújabb firmware-je telepítve van. Engedélyezze az automatikus firmware frissítéseket, ha az útválasztó kínálja - sajnos a legtöbb útválasztó nem. Ez legalább biztosítja, hogy védve legyenek az esetleg feltört hibáktól.
  • Távoli hozzáférés letiltása : Távoli hozzáférés letiltása az útválasztó web alapú adminisztrációs oldalain.
  • A jelszó megváltoztatása : Módosítsa a jelszót az útválasztó webes adminisztrációs felületére, így a támadók nem tudnak csak az alapértelmezettre lépni.
  • kikapcsolása UPnP : Az UPnP különösen sebezhető.Még akkor is, ha az UPnP nem sérülhet az útválasztón, egy helyi hálózaton belül futó rosszindulatú program az UPnP segítségével megváltoztathatja a DNS-kiszolgálót.Így működik az UPnP - bízik a helyi hálózatból érkező összes kérés iránt.

A DNSSEC-nek további biztonságot kell nyújtania, de ez nem csodaszer. A valós világban minden ügyfél operációs rendszer csak bízik a konfigurált DNS-kiszolgálóban. A rosszindulatú DNS-kiszolgáló azt állíthatja, hogy egy DNS-rekordnak nincs DNSSEC információja, vagy rendelkezik DNSSEC-információval és az IP-címmel való átadás az igazi.

Képhitel: nrkbeta on Flickr