9Jul

Ako skontrolovať smerovač pre škodlivý softvér

click fraud protection

Bezpečnosť routeru je dosť zlá.Útočníci využívajú nedostatočných výrobcov a útočia na veľké množstvo smerovačov. Tu je návod, ako skontrolovať, či váš smerovač bol ohrozený.

Na trhu s domácimi routermi sa veľa podobá trh s Androidom pre smartfóny. Výrobcovia vyrábajú veľké množstvo rôznych zariadení a neobťažujú ich aktualizáciu, takže sú otvorení útokom.

Ako sa váš smerovač môže pripojiť k tmavej strane

Útočníci sa často snažia zmeniť nastavenie servera DNS na vašom smerovači tak, že ho smerujú na škodlivý server DNS.Pri pokuse o pripojenie k webovej lokalite - napríklad na webovej stránke vašej banky - škodlivý server DNS vám povie, aby ste namiesto toho navštívili webovú lokalitu typu phishing. Môže sa stať, že bankofamerica.com bude vo vašom adresnom riadku, ale budete sa nachádzať na stránke s neoprávneným získavaním údajov.Škodlivý server DNS nemusí nevyhnutne reagovať na všetky dopyty. Môže sa stačiť na väčšinu požiadaviek a potom presmerovať dopyty na predvolený server DNS servera ISP.Nezvyčajne pomalé žiadosti o DNS sú znakom infekcie.

instagram viewer

Ľudia s ostrými očami si môžu všimnúť, že takýto phishingový server nebude mať šifrovanie HTTPS, ale mnohí ľudia by si nevšimli. Odstránenie SSL útokov môže dokonca odstrániť šifrovanie počas prechodu.

Útočníci môžu tiež len vpichovať reklamy, presmerovať výsledky vyhľadávania alebo pokúsiť sa nainštalovať stiahnuté jednotky. Môžu zachytiť požiadavky na službu Google Analytics alebo iné skripty takmer na každom webe a presmerovať ich na server poskytujúci skript, ktorý namiesto toho injekčne podáva reklamy. Ak vidíte pornografické reklamy na legitímnych webových stránkach, ako je napríklad How-To Geek alebo New York Times, ste takmer určite infikovaní niečím - buď na vašom routeri, alebo na vašom počítači.

Mnohé útoky využívajú útoky typu "forgery request"( cross-site requesting forgery).Útočník vloží škodlivý jazyk JavaScript na webovú stránku a JavaScript sa pokúsi načítať webovú stránku administrátora na internete a zmeniť nastavenia. Keďže jazyk JavaScript pracuje na zariadení vo vašej lokálnej sieti, kód môže získať prístup k webovému rozhraniu, ktoré je k dispozícii iba vo vašej sieti.

Niektoré smerovače môžu mať aktivované rozhrania vzdialenej správy spolu s predvolenými používateľskými menami a heslami - roboty môžu vyhľadávať takéto smerovače na internete a získať prístup.Ďalšie zneužitia môžu využiť ďalšie problémy s routerom. Zdá sa, že UPnP je na mnohých routeroch zraniteľný napríklad.

Ako skontrolovať

Jedným z indikátorov, že smerovač bol ohrozený, je to, že jeho DNS server bol zmenený.Budete chcieť navštíviť webové rozhranie vášho smerovača a skontrolovať jeho nastavenie servera DNS.

Najskôr budete musieť prejsť na webovú stránku nastavenia vášho smerovača. Skontrolujte adresu brány sieťového pripojenia alebo sa obráťte na dokumentáciu k smerovaču a zistite, ako.

Ak je to potrebné, prihláste sa pomocou používateľského mena a hesla smerovača. Vyhľadajte nastavenie "DNS" niekde, často na obrazovke WAN alebo nastavenia pripojenia na Internet. Ak je nastavené na možnosť Automatické, je to v poriadku, to je od poskytovateľa internetových služieb. Ak je nastavené na "Manuálne" a tam sú zadané vlastné servery DNS, mohlo by to byť veľmi problém.

Nie je problém, ak ste nakonfigurovali smerovač na používanie dobrých alternatívnych serverov DNS - napríklad 8.8.8.8 a 8.8.4.4 pre Google DNS alebo 208.67.222.222 a 208.67.220.220 pre OpenDNS.Ak však existujú servery DNS, ktoré nerozpoznáte, je to znamenie, že malware zmenil váš smerovač na používanie serverov DNS.Ak máte pochybnosti, vykonajte vyhľadávanie na webových adresách servera DNS a zistite, či sú legitímne alebo nie. Niečo ako "0.0.0.0" je v poriadku a často len znamená, že pole je prázdne a smerovač automaticky získava DNS server.

Odborníci odporúčajú príležitostne kontrolu tohto nastavenia, aby zistili, či bol váš smerovač kompromitovaný alebo nie.

Pomoc, tam je škodlivý server DNS!

Ak je nakonfigurovaný škodlivý server DNS, môžete ho zakázať a oznámiť smerovaču, že používa automatický server DNS od poskytovateľa internetových služieb alebo zadajte adresy legitímnych serverov DNS, ako je napríklad DNS Google alebo OpenDNS.

Ak je tu zadaný škodlivý server DNS, možno budete chcieť vymazať všetky nastavenia smerovača a obnoviť továrenské nastavenia predtým, než ich znovu nastavíte - len aby ste boli v bezpečí.Potom použite nižšie uvedené triky, ktoré vám pomôžu zabezpečiť smerovač proti ďalším útokom.

Vytvrdzovanie smerovača proti útokom

Určite môžete vytvrdnúť svoj smerovač proti týmto útokom - trochu. Ak má smerovač bezpečnostné otvory, výrobca sa nezapáchal, nemôžete ho úplne zabezpečiť.

  • Inštalácia aktualizácií firmvéru : Uistite sa, že je nainštalovaný najnovší firmvér vášho smerovača. Povoliť automatické aktualizácie firmvéru, ak to router ponúka - bohužiaľ, väčšina smerovačov nie. To prinajmenšom zaisťuje, že ste chránení pred akýmikoľvek nedostatkami, ktoré boli opravené.
  • Zakázať vzdialený prístup : Zakázať vzdialený prístup na stránky administrátora na internete.
  • Zmeniť heslo : Zmeňte heslo na webový administrátorský rozhranie smerovača, aby útočníci nemohli dostať len s predvoleným.
  • Vypnúť UPnP : UPnP bola obzvlášť zraniteľná.Aj keď UPnP nie je na vašom routeri zraniteľný, časť malware bežiaca niekde vo vašej lokálnej sieti môže pomocou UPnP zmeniť váš DNS server. Práve to funguje UPnP - dôveruje všetkým žiadostiam, ktoré prichádzajú z vašej lokálnej siete.

DNSSEC má poskytnúť dodatočnú bezpečnosť, ale tu nie je všeliek. V reálnom svete každý operačný systém klienta jednoducho verí nakonfigurovaný server DNS.Škodlivý server DNS môže tvrdiť, že záznam DNS neobsahuje žiadne informácie DNSSEC alebo že má DNSSEC informácie a IP adresa, ktorá sa odovzdáva, je skutočná.Obrazový kredit

: nrkbeta na Flickr