9Jul
Keamanan router konsumen sangat buruk. Penyerang mengambil keuntungan dari produsen lesu dan menyerang sejumlah besar router. Berikut adalah cara untuk memeriksa apakah router Anda telah disusupi.
Pasar home router sangat mirip dengan pasar smartphone Android. Produsen memproduksi sejumlah besar perangkat yang berbeda dan tidak mengganggu memperbaruinya, membiarkannya terbuka untuk diserang.
Bagaimana Router Anda Bisa Bergabung dengan Sisi Gelap
Penyerang sering berusaha mengubah setting server DNS di router Anda, menudingnya di server DNS berbahaya. Saat Anda mencoba menyambung ke situs web - misalnya, situs web bank Anda - server DNS jahat meminta Anda untuk pergi ke situs phishing. Mungkin masih mengatakan bankofamerica.com di address bar Anda, tapi Anda akan berada di situs phishing. Server DNS berbahaya tidak selalu merespons semua pertanyaan. Ini mungkin hanya menghabiskan banyak permintaan dan kemudian mengarahkan kueri ke server DNS default ISP Anda. Permintaan DNS yang tidak biasa lambat adalah pertanda Anda mungkin memiliki infeksi.
Orang bermata tajam mungkin memperhatikan bahwa situs phishing semacam itu tidak akan memiliki enkripsi HTTPS, namun banyak orang tidak menyadarinya. Serangan pengupasan SSL bahkan bisa menghapus enkripsi saat transit. Penyerang
mungkin juga hanya menyuntikkan iklan, mengalihkan hasil pencarian, atau mencoba menginstal unduhan drive-by. Mereka dapat menangkap permintaan untuk Google Analytics atau skrip lainnya yang hampir digunakan oleh setiap situs web dan mengalihkannya ke server yang menyediakan skrip yang bukan menyuntikkan iklan. Jika Anda melihat iklan pornografi di situs web yang sah seperti How-To Geek atau New York Times, hampir pasti Anda terinfeksi dengan sesuatu - baik di router atau komputer Anda sendiri.
Banyak serangan memanfaatkan serangan pemalsuan permintaan lintas situs( CSRF).Penyerang menyematkan JavaScript jahat ke halaman web, dan JavaScript mencoba memuat halaman administrasi berbasis web router dan mengubah setting. Karena JavaScript berjalan pada perangkat di dalam jaringan lokal Anda, kode tersebut dapat mengakses antarmuka web yang hanya tersedia di dalam jaringan Anda. Beberapa router mungkin memiliki antarmuka administrasi jarak jauh yang diaktifkan bersamaan dengan nama pengguna dan kata sandi default - bot dapat memindai router semacam itu di Internet dan mendapatkan akses. Eksploitasi lainnya bisa memanfaatkan masalah router lainnya. UPnP nampaknya rentan pada banyak router, misalnya.
Bagaimana Memeriksa
Satu tanda bahwa router telah dikompromikan adalah server DNS-nya telah diubah. Anda akan ingin mengunjungi antarmuka berbasis web router Anda dan memeriksa setelan server DNS-nya.
Pertama, Anda harus mengakses halaman penyiapan berbasis web router Anda. Periksa alamat gateway koneksi jaringan Anda atau konsultasikan dengan dokumentasi router Anda untuk mengetahui caranya.
Masuk dengan nama pengguna dan kata sandi router Anda, jika perlu. Cari pengaturan "DNS" di suatu tempat, sering di layar pengaturan WAN atau Internet. Jika disetel ke "Otomatis", itu bagus - itu mendapatkannya dari ISP Anda. Jika sudah diatur ke "Manual" dan ada server DNS khusus yang masuk ke sana, itu bisa menjadi masalah.
Tidak masalah jika Anda telah mengonfigurasi router untuk menggunakan server DNS alternatif yang baik - misalnya, 8.8.8.8 dan 8.8.4.4 untuk Google DNS atau 208.67.222.222 dan 208.67.220.220 untuk OpenDNS.Tapi, jika ada server DNS yang ada di sana Anda tidak mengenalinya, itu pertanda malware telah mengubah router Anda untuk menggunakan server DNS.Jika ragu, lakukan pencarian web untuk alamat server DNS dan lihat apakah dokumen itu sah atau tidak. Sesuatu seperti "0.0.0.0" baik dan sering berarti lapangan kosong dan router secara otomatis mendapatkan server DNS.
Para ahli menyarankan untuk segera memeriksa setting ini untuk melihat apakah router Anda telah disusupi atau tidak. Bantuan
, Ada 'Server DNS Berbahaya!
Jika ada server DNS jahat yang dikonfigurasi di sini, Anda dapat menonaktifkannya dan memberi tahu router Anda untuk menggunakan server DNS otomatis dari ISP Anda atau memasukkan alamat server DNS yang sah seperti Google DNS atau OpenDNS di sini.
Jika ada server DNS jahat masuk ke sini, Anda mungkin ingin menghapus semua pengaturan router dan menyetel ulang pabrik sebelum menyetelnya kembali lagi - agar aman. Kemudian, gunakan trik di bawah ini untuk membantu mengamankan router dari serangan lebih lanjut.
Mengeras Router Anda Melawan Serangan
Anda pasti bisa mengeraskan router Anda melawan serangan ini - agak. Jika router memiliki lubang keamanan yang belum dipasang oleh pabrikan, Anda tidak dapat benar-benar mengamankannya.
- Instal Pembaruan Firmware : Pastikan firmware terbaru untuk router Anda terpasang. Aktifkan update firmware otomatis jika router menawarkannya - sayangnya, kebanyakan router tidak melakukannya. Ini setidaknya memastikan Anda terlindungi dari kekurangan yang telah ditambal.
- Nonaktifkan Remote Access : Nonaktifkan akses jarak jauh ke halaman administrasi berbasis router.
- Mengubah Password : Ubah kata sandi ke antarmuka administrasi berbasis web router sehingga penyerang tidak bisa masuk saja dengan yang default.
- Matikan UPnP : UPnP sangat rentan. Bahkan jika UPnP tidak rentan terhadap router Anda, sebagian malware yang berjalan di suatu tempat di dalam jaringan lokal Anda dapat menggunakan UPnP untuk mengubah server DNS Anda. Begitulah cara UPnP bekerja - ini mempercayai semua permintaan yang masuk dari jaringan lokal Anda.
DNSSEC seharusnya memberikan keamanan tambahan, tapi bukan obat mujarab disini. Di dunia nyata, setiap sistem operasi klien mempercayai server DNS yang dikonfigurasi. Server DNS berbahaya dapat mengklaim data DNS tidak memiliki informasi DNSSEC, atau informasi DNSSEC dan alamat IP yang diteruskan adalah yang sebenarnya.
Gambar Kredit: nrkbeta di Flickr