15Aug
Een beveiligingsonderzoeker heeft onlangs een achterdeur ontdekt in veel D-Link-routers, waardoor iedereen toegang heeft tot de router zonder de gebruikersnaam of het wachtwoord te kennen. Dit is niet het eerste probleem met de routerbeveiliging en zal niet het laatste zijn.
Om uzelf te beschermen, moet u ervoor zorgen dat uw router veilig is geconfigureerd. Dit gaat over meer dan alleen het inschakelen van Wi-Fi-codering en niet het hosten van een open Wi-Fi-netwerk.
Externe toegang uitschakelen
-routers bieden een webinterface waarmee u ze via een browser kunt configureren. De router voert een webserver uit en maakt deze webpagina beschikbaar wanneer u zich op het lokale netwerk van de router bevindt.
De meeste routers bieden echter een "externe toegang" -functie waarmee u overal ter wereld toegang hebt tot deze webinterface. Zelfs als u een gebruikersnaam en wachtwoord instelt, kan iedereen zich zonder inloggegevens aanmelden als u een D-Link-router hebt die door dit beveiligingslek wordt getroffen. Als u externe toegang hebt uitgeschakeld, bent u veilig voor mensen die op afstand toegang hebben tot uw router en ermee knoeien.
Open hiervoor de webinterface van uw router en zoek naar de functie "Remote Access", "Remote Administration" of "Remote Management".Zorg ervoor dat het is uitgeschakeld - het zou standaard moeten worden uitgeschakeld voor de meeste routers, maar het is goed om dit te controleren.
Firmware updaten
Net als onze besturingssystemen, webbrowsers en alle andere software die we gebruiken, is de routeringsoftware niet perfect. De firmware van de router - in feite de software die op de router draait - kan beveiligingsfouten bevatten. Routerfabrikanten kunnen firmware-updates vrijgeven die dergelijke veiligheidslekken repareren, hoewel ze de ondersteuning voor de meeste routers snel staken en doorgaan naar de volgende modellen.
Helaas hebben de meeste routers geen automatische updatefunctie zoals Windows en onze webbrowsers - u moet de website van uw routerfabrikant controleren op een firmware-update en deze handmatig installeren via de webinterface van de router. Controleer of uw router over de nieuwste beschikbare firmware beschikt.
Standaard inloggegevens wijzigen
Veel routers hebben standaard aanmeldingsreferenties die redelijk voor de hand liggen, zoals het wachtwoord "admin".Als iemand via een of ander beveiligingslek toegang heeft gekregen tot de webinterface van uw router of als u zich aanmeldt bij uw Wi-Fi-netwerk, kunt u eenvoudig inloggen en de instellingen van de router wijzigen.
Om dit te voorkomen, wijzigt u het wachtwoord van de router in een niet-standaard wachtwoord dat een aanvaller niet gemakkelijk kon raden. Bij sommige routers kunt u zelfs de gebruikersnaam wijzigen die u gebruikt om u bij uw router aan te melden.
Vergrendelen Wi-Fi toegang
Als iemand toegang krijgt tot uw Wi-Fi-netwerk, kunnen ze proberen uw router te manipuleren - of gewoon andere slechte dingen doen zoals snoop op uw lokale bestandsshares of uw verbinding gebruiken voor het downloaden van auteursrechtelijk beschermde inhoud enkrijg je problemen. Een open Wi-Fi-netwerk gebruiken kan gevaarlijk zijn.
Om dit te voorkomen, moet je ervoor zorgen dat de wifi van je router veilig is. Dit is vrij eenvoudig: stel het in op het gebruik van WPA2-codering en gebruik een redelijk veilige wachtwoordzin. Gebruik de zwakkere WEP-codering niet of stel een duidelijke wachtwoordzin in zoals "wachtwoord".
Schakel UPnP
uit Er is een groot aantal UPnP-fouten aangetroffen in consumentenrouters. Tientallen miljoenen consumentenrouters reageren op UPnP-verzoeken van internet, waardoor aanvallers op internet uw router op afstand kunnen configureren. Flash-applets in uw browser kunnen UPnP gebruiken om poorten te openen, waardoor uw computer kwetsbaarder wordt. UPnP is om verschillende redenen tamelijk onveilig.
Schakel UPnP op uw router uit via de webinterface om op UPnP gebaseerde problemen te voorkomen. Als u software gebruikt waarvoor poorten worden doorgestuurd - zoals een BitTorrent-client, spelserver of communicatieprogramma - moet u poorten op uw router doorsturen zonder te vertrouwen op UPnP.
Uitloggen van de webinterface van de router wanneer u klaar bent Configureren
Cross-site scripting( XSS) -fouten zijn gevonden in sommige routers. Een router met een dergelijke XSS-fout kan worden beheerd door een kwaadwillende webpagina, waardoor de webpagina instellingen kan configureren terwijl u bent aangemeld. Als uw router de standaard gebruikersnaam en het wachtwoord gebruikt, zou het gemakkelijk zijn voor de kwaadwillende webpagina.om toegang te krijgen.
Zelfs als u het wachtwoord van uw router hebt gewijzigd, zou het in theorie mogelijk zijn voor een website om uw ingelogde sessie te gebruiken om toegang tot uw router te krijgen en de instellingen ervan te wijzigen.
Om dit te voorkomen, logt u gewoon uit bij uw router als u klaar bent met het configureren - als u dat niet kunt doen, wilt u misschien uw browsercookies wissen. Dit is niet iets om te paranoïde over te zijn, maar het uitloggen van je router als je klaar bent met het gebruiken van het is een snel en eenvoudig ding om te doen.
Het lokale IP-adres van de router wijzigen
Als u echt paranoïde bent, kunt u mogelijk het lokale IP-adres van uw router wijzigen. Als het standaardadres bijvoorbeeld 192.168.0.1 is, kunt u dit wijzigen naar 192.168.0.150.Als de router zelf kwetsbaar was en een of ander kwaadwillend script in uw webbrowser een cross-site scripting-kwetsbaarheid probeerde te misbruiken, door bekende kwetsbare routers op hun lokale IP-adres te openen en ermee te knoeien, zou de aanval mislukken.
Deze stap is niet helemaal noodzakelijk, vooral omdat deze niet zou beschermen tegen lokale aanvallers - als iemand op uw netwerk of software op uw pc actief was, zouden zij in staat zijn om het IP-adres van uw router te bepalen en er verbinding mee te maken.
Externe Firmwares installeren
Als u zich echt zorgen maakt over de beveiliging, kunt u ook firmware van derden installeren, zoals DD-WRT of OpenWRT.U zult geen obscure achterdeuren vinden die zijn toegevoegd door de fabrikant van de router in deze alternatieve firmware.
Consumentenrouters vormen een perfecte storm van beveiligingsproblemen - ze worden niet automatisch bijgewerkt met nieuwe beveiligingspatches, ze zijn rechtstreeks verbonden met internet, fabrikanten stoppen snel met het ondersteunen ervan en veel consumentenrouters lijken vol te zittenslechte code die leidt tot UPnP-exploits en gemakkelijk te gebruiken backdoors. Het is slim om enkele basisvoorzorgsmaatregelen te nemen.
Image Credit: Nuscreen op Flickr