9Jul

כיצד לבדוק את הנתב עבור תוכנות זדוניות

click fraud protection

אבטחה נתב הצרכן הוא די רע.התוקפים מנצלים יצרנים חסרי תקדים ומתקיפים כמויות גדולות של נתבים.כך תבדוק אם הנתב שלך נפרץ.

שוק הנתב בבית הוא הרבה כמו שוק הסמארטפון אנדרואיד.היצרנים מייצרים מספר גדול של מכשירים שונים ולא טורחים לעדכן אותם, משאירים אותם פתוחים לתקוף.

כיצד הנתב שלך יכול להצטרף לצד האפל

התוקפים מבקשים לעתים קרובות לשנות את הגדרת שרת ה- DNS בנתב, ולהצביע על שרת DNS זדוני.כאשר אתה מנסה להתחבר לאתר - לדוגמה, אתר הבנק שלך - שרת ה- DNS הזדוני מורה לך לעבור לאתר של התחזות.זה עדיין יכול לומר bankofamerica.com בשורת הכתובת שלך, אבל אתה תהיה באתר התחזות.שרת ה- DNS הזדוני אינו בהכרח עונה על כל השאילתות.זה עשוי פשוט הזמן על רוב הבקשות ולאחר מכן להפנות שאילתות לשרת DNS ברירת המחדל של ספק שירותי האינטרנט שלך.בקשות DNS איטיות באופן יוצא דופן הן סימן לכך שיש לך זיהום.

אנשים בעלי עיניים חדה עשויים להבחין בכך שלאתר התחזות זה לא תהיה הצפנת HTTPS, אך אנשים רבים לא ישימו לב לכך.התקפות SSL-stripping יכולות גם להסיר את ההצפנה בעת ההעברה.

תוקפים יכולים גם להזריק פרסומות, לנתב מחדש תוצאות חיפוש או לנסות להתקין הורדות באמצעות כונן.הם יכולים ללכוד בקשות עבור Google Analytics או סקריפטים אחרים כמעט בכל שימוש באתר ולהפנות אותם לשרת המציע סקריפט שמזריק מודעות.אם אתה רואה פרסומות פורנוגרפיות באתר לגיטימי כמו How-To Geek או New York Times, קרוב לוודאי שאתה נגוע במשהו - או בנתב שלך או במחשב עצמו.

instagram viewer

התקפות רבות משתמשות בזיוף של בקשות בין אתרים( CSRF).תוקף מטביע JavaScript JavaScript אל דף אינטרנט, ו- JavaScript מנסה לטעון את דף הניהול מבוסס האינטרנט של הנתב ולשנות את ההגדרות.כאשר JavaScript פועל במכשיר בתוך הרשת המקומית, הקוד יכול לגשת לממשק האינטרנט הזמין רק ברשת.

נתבים מסוימים עשויים להיות ממשקי הניהול מרחוק שלהם מופעל יחד עם שמות משתמש וסיסמאות ברירת מחדל - בוטים יכולים לסרוק נתבים כאלה באינטרנט ולקבל גישה.מנצל אחר יכול לנצל את שאר בעיות הנתב.UPnP נראה פגיע על נתבים רבים, למשל.

כיצד לבדוק את

הסימן המסומן היחיד שנתב נפגע הוא ששרת ה- DNS שלו השתנה.אתה רוצה לבקר את ממשק האינטרנט מבוסס הנתב שלך לבדוק את הגדרת שרת ה- DNS.

ראשית, יהיה עליך לגשת לדף ההגדרות מבוסס האינטרנט של הנתב שלך.בדוק את כתובת השער של חיבור הרשת או עיין בתיעוד הנתב כדי לברר כיצד.

היכנס עם שם המשתמש והסיסמה של הנתב שלך, במידת הצורך.חפש הגדרה "DNS" במקום כלשהו, ​​לעתים קרובות במסך הגדרות WAN או חיבור לאינטרנט.אם הוא מוגדר ל'אוטומטי ', זה בסדר - הוא מקבל אותו מספק שירותי האינטרנט שלך.אם זה מוגדר "ידני" ויש שרתי DNS מותאמים אישית נכנסו לשם, זה יכול בהחלט להיות בעיה.

אין בעיה אם הגדרת את הנתב שלך כדי להשתמש בשרתי DNS חלופיים טובים - לדוגמה, 8.8.8.8 ו- 8.8.4.4 עבור Google DNS או 208.67.222.222 ו- 208.67.220.220 עבור OpenDNS.אבל, אם יש שרתי DNS שם אתה לא מזהה, זה סימן תוכנה זדונית שינתה את הנתב שלך כדי להשתמש בשרתי DNS.אם יש לך ספק, לבצע חיפוש באינטרנט עבור כתובות שרת DNS ולראות אם הם לגיטימיים או לא.משהו כמו "0.0.0.0" הוא בסדר ולעתים קרובות רק אומר שהשדה ריק והנתב מקבל באופן אוטומטי שרת DNS במקום זאת.

מומחים ממליצים לבדוק הגדרה זו מדי פעם כדי לראות אם הנתב שלך נפרץ או לא.

עזרה, יש שרת DNS זדוני!

אם יש שרת DNS זדוני שהוגדר כאן, תוכל להשבית אותו ולהגיד לנתב שלך להשתמש בשרת DNS האוטומטי מספק שירותי האינטרנט שלך או להזין את הכתובות של שרתי DNS חוקיים כגון Google DNS או OpenDNS כאן.

אם יש שרת DNS זדוני שהוזן כאן, ייתכן שתרצה למחוק את כל ההגדרות של הנתב שלך ולאפס אותו לפני שתגדיר אותו שוב - רק כדי להיות בטוח.לאחר מכן, השתמש טריקים להלן כדי לסייע באבטחת הנתב מפני התקפות נוספות.הקשחת הנתב שלך מפני התקפות

אתה בהחלט יכול להקשיח את הנתב שלך נגד התקפות אלה - במידה מסוימת.אם לנתב יש חורי אבטחה שהיצרן לא תוקן, לא ניתן לאבטח אותו לחלוטין.

  • התקן עדכוני קושחה : ודא שהקושחה העדכנית ביותר עבור הנתב מותקנת.אפשר עדכוני קושחה אוטומטיים אם הנתב מציע את זה - למרבה הצער, רוב הנתבים לא.זה לפחות מבטיח לך מוגן מפני כל הפגמים כי תוקנו.
  • השבת גישה מרחוק : השבת גישה מרחוק לדפי הניהול מבוססי האינטרנט של הנתב.
  • שינוי הסיסמה : שנה את הסיסמה לממשק מבוסס האינטרנט של הנתב, כך שהתוקפים לא יכולים פשוט להיכנס עם ברירת המחדל.
  • לכבות UPnP : UPnP היה פגיע במיוחד.גם אם UPnP אינו פגיע בנתב שלך, פיסת תוכנה זדונית שפועלת איפשהו ברשת המקומית שלך יכולה להשתמש ב- UPnP כדי לשנות את שרת ה- DNS שלך.זה בדיוק איך UPnP עובד - הוא סומך על כל הבקשות מגיע מתוך הרשת המקומית שלך.

DNSSEC אמורה לספק אבטחה נוספת, אבל זה לא תרופת פלא כאן.בעולם האמיתי, כל מערכת ההפעלה של הלקוח רק סומך על שרת ה- DNS מוגדר.שרת ה- DNS הזדוני יכול לטעון שלרשומת DNS אין מידע DNSSEC, או שיש לו מידע DNSSEC וכתובת ה- IP מועברת יחד היא זו האמיתית.

תמונה אשראי: nrkbeta על Flickr