15Aug
egy biztonsági kutató nemrég felfedezett egy hátsó ajtót számos D-Link routerben, így bárki hozzáférhet a routerhez anélkül, hogy tudná a felhasználónevet vagy a jelszót. Ez nem az első útválasztó biztonsági problémája, és nem lesz az utolsó.
Az önvédelem érdekében gondoskodnia kell arról, hogy az útválasztó biztonságosan legyen beállítva. Ez több, mint egyszerű Wi-Fi titkosítás engedélyezése, és nem nyitott Wi-Fi hálózatot üzemeltet.
Távoli hozzáférés letiltása
A routerek webes felületet kínálnak, amely lehetővé teszi a böngészőben történő konfigurálást. A router egy webszervert futtat, és ezt a weboldalt elérhetővé teszi, amikor az útválasztó helyi hálózatán tartózkodik.
A legtöbb útválasztó azonban "távoli hozzáférést" kínál, amely lehetővé teszi a webes felület elérését a világ bármely pontjáról. Még akkor is, ha be van állítva egy felhasználónév és jelszó, ha D-Link routere van a sérülékenységgel, bárki hitelesítő adatok nélkül is be tud jelentkezni. Ha távoli hozzáférése tiltott, akkor biztonságban lehet az emberek távolról hozzáférni az útválasztóhoz és manipulálni vele.
Ehhez nyissa meg az útválasztó webes felületét, és keresse meg a "Távoli hozzáférés", "Távfelügyelet" vagy "Távoli felügyelet" funkciót. Győződjön meg róla, hogy letiltott - alapértelmezés szerint le kell tiltani a legtöbb útválasztón, de ellenőrizni kell.
Az
firmware frissítése Mint az operációs rendszerek, webböngészők és minden más szoftver, amit használunk, a router szoftver nem tökéletes. A router firmware - lényegében a routeren futó szoftver - biztonsági hibákkal járhat. A router gyártók kiadhatnak olyan firmware-frissítéseket, amelyek ilyen biztonsági lyukakat rögzítenek, bár gyorsan megszüntetik a legtöbb útválasztó számára nyújtott támogatást és továbblépnek a következő modellekre.
Sajnos a legtöbb forgalomirányítónak nincs automatikus frissítési funkciója, mint például a Windows és a webböngészőnk - ellenőriznie kell a router gyártójának webhelyét egy firmware frissítéshez, és kézzel kell telepítenie az útválasztó webes felületén. Ellenőrizze, hogy az útválasztó rendelkezik-e a legfrissebb elérhető firmware-szel.
Az alapértelmezett bejelentkezési hitelesítési adatok megváltoztatása
Sok útválasztónak olyan alapértelmezett bejelentkezési hitelesítő adatai vannak, amelyek meglehetősen nyilvánvalóak, például az "admin" jelszó.Ha valaki hozzáférést kapott az útválasztó webes felületéhez valamilyen sérülékenységen keresztül, vagy csak bejelentkezve a Wi-Fi hálózatra, könnyű lenne bejelentkezni és beavatkozni az útválasztó beállításaihoz.
Ennek elkerüléséhez módosítsa az útválasztó jelszavát egy nem alapértelmezett jelszóra, amelyet a támadó nem tudott kitalálni. Néhány útválasztó lehetővé teszi a felhasználónév megváltoztatását is, ha bejelentkezik az útválasztóba.
Zárja le a Wi-Fi hozzáférést
Ha valaki hozzáférést kap a Wi-Fi hálózathoz, megpróbálhatják meghamisítani az útválasztóját - vagy csak olyan rossz dolgokat hajtson végre, mint a helyi fájlmegosztások, vagy használja a letöltött szerzői joggal védett tartalmatbajba kerül. A nyílt Wi-Fi hálózat futtatása veszélyes lehet.
Ennek elkerülése érdekében győződjön meg arról, hogy az útválasztó Wi-Fi védett. Ez elég egyszerű: állítsa be a WPA2 titkosítást, és használjon egy ésszerű biztonságú jelszót. Ne használja a gyengébb WEP-titkosítást, vagy tegyen egy nyilvánvaló jelszót, mint a "jelszó".
letiltása UPnP
A fogyasztói forgalomirányítókban számos UPnP hibát találtak. Tízmillió fogyasztói útválasztó válaszol az UPnP kérésekre az internetről, lehetővé téve az interneten található támadók számára, hogy távolról konfigurálják az útválasztóját. A böngészőben lévő Flash-alkalmazások az UPnP-t használhatják a portok megnyitásához, így a számítógép sebezhetőbbé válik. Az UPnP meglehetősen bizonytalan különféle okok miatt.
Az UPnP-alapú problémák elkerülése érdekében tiltsa le az UPnP-t az útválasztóján a webes felületen keresztül. Ha olyan szoftvereket használ, amelyeknek továbbítaniuk kell a portokat - például BitTorrent klienst, játékszervert vagy kommunikációs programot -, akkor az UPnP-re való hivatkozás nélkül továbbítania kell az útválasztó portjait.
Kijelentkezés az útválasztó webes felületéről, ha készen áll A konfigurálás
A keresztirányú szkriptek( XSS) hibái néhány útválasztóban megtalálhatók. Az ilyen XSS hibával rendelkező útválasztót rosszindulatú weblap vezérelheti, amely lehetővé teszi a weboldal számára, hogy beállítson beállításokat bejelentkezés közben Ha az útválasztó az alapértelmezett felhasználónevet és jelszót használja, könnyű lenne a rosszindulatú weboldalhozzáférést.
Még akkor is, ha megváltoztatta az útválasztó jelszavát, elméletileg lehetséges lenne egy weboldal a bejelentkezett munkamenet használatához hozzáférést biztosítani az útválasztóhoz és módosíthatja beállításait.
Ennek elkerülése érdekében csak akkor jelentkezzen ki az útválasztóból, ha készen áll a konfigurálással - ha ezt nem teheti meg, érdemes törölni a böngésző cookie-jait. Ez nem olyan dolog, ami túlságosan paranoiás lehet, de a routerből való kilépéskor gyorsan és egyszerűen elvégezhető.
A router helyi IP-címe megváltoztatása
Ha tényleg paranoiás, akkor lehet, hogy megváltoztathatja az útválasztó helyi IP-címét. Például, ha az alapértelmezett cím 192.168.0.1, megváltoztathatja 192.168.0.150-re. Ha maga az útválasztó is sebezhető volt, és a böngészőben valamilyen rosszindulatú parancsfájl megpróbálta kihasználni a kereszthelyi szkriptek sérülékenységét, ismert, sérülékeny routerek elérését a helyi IP-címükön és manipulálni őket, a támadás meghiúsulna.
Ez a lépés nem feltétlenül szükséges, különösen, mivel nem védi a helyi támadókat - ha valaki a hálózaton vagy a számítógépen fut, akkor képesek lennének meghatározni az útválasztó IP-címét és csatlakozni.
Ha harmadik féltől származó firmware-t telepít
Ha tényleg aggódik a biztonság miatt, telepíthet egy harmadik féltől származó firmware-t is, mint a DD-WRT vagy az OpenWRT.Nem találsz olyan homályos hátsó ajtókat, amelyeket az útválasztó gyártója adott hozzá ezeknél az alternatív megoldásoknál.
A fogyasztói útválasztók a biztonsági problémák tökéletes viharait alkotják - nem frissítik automatikusan az új biztonsági javításokat, közvetlenül az internetre csatlakoznak, a gyártók gyorsan leállítják őket, és sok fogyasztói útválasztó tele vanrossz kód, amely UPnP-hez vezet, és könnyű kihasználni a backdoor-ot. Okos, hogy megtegyen néhány alapvető óvintézkedést.
képhitel: Nuscreen on Flickr