Kā pārbaudīt maršrutētāju par ļaunprātīgu programmatūru
Patērētāju maršrutētāju drošība ir diezgan slikta. Uzbrucēji izmanto trūkstošos ražotājus un uzbrūk lieliem maršrutētāju daudzumiem. Lūk, kā pārbaudīt, vai jūsu maršrutētājs ir apdraudēts.
Mājas maršrutētāju tirgus ir daudz kā Android viedtālruņu tirgus. Ražotāji ražo daudz dažādu ierīču un neuztraucas par to atjaunināšanu, atstājot tos atvērtus uzbrukumiem.
Kā jūsu maršrutētājs var pievienoties tumšajai pusei
Uzbrucēji bieži cenšas mainīt maršrutētāja DNS servera iestatījumu, norādot to uz ļaunprātīgu DNS serveri. Mēģinot izveidot savienojumu ar tīmekļa vietni - piemēram, bankas tīmekļa vietni - ļaunprātīgais DNS serveris liek jums doties uz pikšķerēšanas vietni. Tā joprojām var teikt bankofamerica.com savā adrešu joslā, bet jūs atradīsiet pikšķerēšanas vietnē. Ļaunprātīgais DNS serveris ne vienmēr atbild uz visiem vaicājumiem. Tas var vienkārši pārtraukt lielāko daļu pieprasījumu un pēc tam novirzīt vaicājumus uz jūsu ISP noklusēto DNS serveri. Neparasti lēni DNS pieprasījumi ir pazīme, ka Jums var būt infekcija.
Asas acis cilvēki var pamanīt, ka šādai pikšķerēšanas vietnei nebūs HTTPS šifrēšanas, bet daudzi cilvēki to nepamanīs. SSL noņemšanas uzbrukumi pat var noņemt šifrēšanu tranzītā.
Uzbrucēji var arī tikai ievietot reklāmas, novirzīt meklēšanas rezultātus vai mēģināt instalēt diska lejupielādes. Viņi var uztvert pieprasījumus par Google Analytics vai citiem skriptiem gandrīz katru tīmekļa vietni un novirzīt tos uz serveri, kas nodrošina skriptu, kas injicē reklāmas. Ja redzat pornogrāfiskās reklāmas likumīgā tīmekļa vietnē, piemēram, How-To Geek vai New York Times, jūs gandrīz noteikti esat inficēti ar kaut ko - vai nu savā maršrutētājam vai datoram.
Daudzi uzbrukumi izmanto uzbrukumus (CSRF), kas pieprasa vietni. Uzbrucējs ieliek ļaunprātīgu JavaScript tīmekļa lapā, un JavaScript mēģina ielādēt maršrutētāja tīmekļa administrēšanas lapu un mainīt iestatījumus. Tā kā JavaScript darbojas ierīcē, kas atrodas jūsu vietējā tīklā, kods var piekļūt tīmekļa saskarnei, kas ir pieejama tikai jūsu tīklā.
Dažiem maršrutētājiem var būt aktivizētas attālās administrēšanas saskarnes, kā arī noklusējuma lietotājvārdi un paroles - roboti var meklēt šādus maršrutētājus internetā un piekļūt. Citas izmantošanas iespējas var izmantot citas maršrutētāju problēmas. Šķiet, ka UPnP ir neaizsargāts daudziem maršrutētājiem, piemēram.
Kā pārbaudīt
Viens signāla signāls, ka maršrutētājs ir apdraudēts, ir tas, ka ir mainīts tā DNS serveris. Jūs vēlaties apmeklēt savu maršrutētāja tīmekļa saskarni un pārbaudīt tā DNS servera iestatījumus.
Pirmkārt, jums būs jāpiekļūst maršrutētāja tīmekļa iestatīšanas lapā. Pārbaudiet tīkla savienojuma vārtejas adresi vai sazinieties ar maršrutētāja dokumentāciju, lai uzzinātu, kā to izdarīt.
Ja nepieciešams, pierakstieties ar savu maršrutētāja lietotājvārdu un paroli. Meklējiet “DNS” iestatījumu kaut kur, bieži WAN vai interneta savienojuma iestatījumu ekrānā. Ja tas ir iestatīts uz „Automātiski”, tas ir labi - tas tiek iegūts no ISP. Ja tas ir iestatīts uz “Manual” un tur ir ievadīti pielāgoti DNS serveri, tas varētu būt ļoti problemātisks.
Tas nav problēma, ja esat konfigurējis savu maršrutētāju, lai izmantotu labus alternatīvos DNS serverus - piemēram, 8.8.8.8 un 8.8.4.4 Google DNS vai 208.67.222.222 un 208.67.220.220 OpenDNS. Bet, ja tur ir DNS serveri, jūs neatpazīstat, ka apzīmējuma ļaunprātīga programmatūra ir mainījusi jūsu maršrutētāju, lai izmantotu DNS serverus. Ja rodas šaubas, veiciet DNS meklēšanu DNS servera adresēm un pārbaudiet, vai tās ir likumīgas vai nē. Kaut kas līdzīgs “0.0.0.0” ir labi, un bieži vien tas nozīmē, ka lauks ir tukšs un maršrutētājs automātiski saņem DNS serveri.
Eksperti iesaka šo iestatījumu dažkārt pārbaudīt, lai redzētu, vai jūsu maršrutētājs ir apdraudēts vai nē.
Palīdzība, tur ir ļaunprātīgs DNS serveris!
Ja šeit ir konfigurēts ļaunprātīgs DNS serveris, varat to atspējot un pastāstīt maršrutētājam izmantot automātisko DNS serveri no sava ISP vai ievadīt likumīgo DNS serveru adreses, piemēram, Google DNS vai OpenDNS šeit.
Ja šeit ir ievadīts ļaunprātīgs DNS serveris, pirms iestatīšanas atkal, iespējams, vēlēsities noslaucīt visus maršrutētāja iestatījumus un atiestatīt rūpnīcu. Pēc tam izmantojiet tālāk norādītos trikus, lai palīdzētu nodrošināt maršrutētāju pret turpmākiem uzbrukumiem.
Maršrutētāja sacietēšana pret uzbrukumiem
Jūs noteikti varat sacietēt savu maršrutētāju pret šiem uzbrukumiem - nedaudz. Ja maršrutētājam ir drošības caurumi, ražotājs nav ielāpis, jūs nevarat to pilnībā nodrošināt.
- Instalējiet programmaparatūras atjauninājumus: Pārliecinieties, vai ir instalēta jūsu maršrutētāja jaunākā programmaparatūra. Iespējot automātiskos programmaparatūras atjauninājumus, ja maršrutētājs to piedāvā - diemžēl lielākā daļa maršrutētāju nav. Tas vismaz nodrošina, ka jūs esat pasargāts no jebkādiem trūkumiem, kas ir novērsti.
- Atspējot attālo piekļuvi: Atspējot attālo piekļuvi maršrutētāja tīmekļa administrēšanas lapām.
- Mainiet paroli: Nomainiet paroli uz maršrutētāja tīmekļa administrācijas interfeisu, lai uzbrucēji nevarētu tikai nokļūt ar noklusējuma iestatījumu.
- Izslēdziet UPnP: UPnP ir bijis īpaši neaizsargāts. Pat ja UPnP nav neaizsargāts jūsu maršrutētājam, ļaunprātīgas programmatūras gabals, kas darbojas jūsu vietējā tīklā, var izmantot UPnP, lai mainītu DNS serveri. Tas ir tieši tas, kā darbojas UPnP - tā uzticas visiem pieprasījumiem, kas nāk no jūsu vietējā tīkla.
DNSSEC ir paredzēts nodrošināt papildu drošību, bet tas nav panaceja. Reālajā pasaulē katrs klienta operētājsistēma tikai uzticas konfigurētajam DNS serverim. Ļaunprātīgs DNS serveris var pieprasīt DNS ierakstu bez DNSSEC informācijas vai arī tam ir DNSSEC informācija, un IP adrese, kas tiek nodota, ir patiesa.
Attēla kredīts: nrkbeta par Flickr