Kaip patikrinti maršrutizatorių dėl kenkėjiškų programų
Vartotojų maršrutizatorių saugumas yra gana blogas. Užpuolikai naudojasi trūkstamais gamintojais ir atakuoja didelius maršrutizatorių kiekius. Štai kaip patikrinti, ar jūsų maršrutizatorius buvo pažeistas.
Namų maršrutizatorių rinka yra labai panaši į „Android“ išmaniojo telefono rinką. Gamintojai gamina daugybę skirtingų įrenginių ir nesivargina jų atnaujinimo, paliekant jiems galimybę atakuoti.
Kaip jūsų maršrutizatorius gali prisijungti prie tamsios pusės
Užpuolikai dažnai siekia pakeisti maršrutizatoriaus DNS serverio nustatymus, nurodydami jį kenkėjiškame DNS serveryje. Kai bandote prisijungti prie svetainės, pvz., Banko banko svetainės, kenkėjiškas DNS serveris nurodo, kad norite eiti į sukčiavimo svetainę. Ji vis tiek gali pasakyti bankofamerica.com savo adreso juostoje, tačiau jūs būsite sukčiavimo vietoje. Kenkėjiškas DNS serveris nebūtinai atsako į visas užklausas. Jis gali paprasčiausiai išjungti daugumą užklausų ir tada nukreipti užklausas į savo IPT numatytąjį DNS serverį. Neįprastai lėtas DNS užklausos yra požymis, kad gali būti infekcija.
Aštrių akių žmonės gali pastebėti, kad tokia sukčiavimo vieta neturės HTTPS šifravimo, tačiau daugelis žmonių to nepastebės. SSL ištrynimo atakos netgi gali pašalinti šifravimą tranzitu.
Užpuolikai taip pat gali tiesiog švirkšti skelbimus, peradresuoti paieškos rezultatus arba bandyti įdiegti parsisiuntimus. Jie gali užfiksuoti „Google Analytics“ ar kitų scenarijų užklausas beveik visose svetainėse ir peradresuoti juos į serverį, kuriame yra scenarijus, kuris vietoj skelbimų skelbia. Jei matote pornografinius skelbimus teisėtoje svetainėje, pvz., „How-To Geek“ arba „New York Times“, jūs beveik neabejotinai užsikrėtote kažkuo - savo maršrutizatoriuje arba pačiame kompiuteryje.
Daugelis išpuolių naudojasi kryžminių svetainių užklausų klastojimo (CSRF) atakomis. Užpuolikas į tinklalapį įtraukia kenkėjišką „JavaScript“ ir „JavaScript“ bando įkelti maršrutizatoriaus žiniatinklio administravimo puslapį ir keisti nustatymus. Kadangi „JavaScript“ veikia įrenginyje, esančiame jūsų vietinio tinklo viduje, kodas gali pasiekti žiniatinklio sąsają, kuri yra prieinama tik jūsų tinkle.
Kai kurie maršrutizatoriai gali turėti nuotolinio administravimo sąsajas su numatytais naudotojo vardais ir slaptažodžiais - robotai gali ieškoti tokių maršrutizatorių internete ir gauti prieigą. Kiti išnaudojimai gali pasinaudoti kitomis maršrutizatoriaus problemomis. Atrodo, kad UPnP yra pažeidžiama daugeliui maršrutizatorių.
Kaip patikrinti
Vienas ženklinimo ženklas, kad maršrutizatorius buvo pažeistas, yra tai, kad jo DNS serveris buvo pakeistas. Jūs norite aplankyti savo maršrutizatoriaus interneto sąsają ir patikrinti jos DNS serverio nustatymus.
Pirma, turėsite pasiekti savo maršrutizatoriaus žiniatinklio sąrankos puslapį. Patikrinkite tinklo ryšio šliuzo adresą arba pasitarkite su maršrutizatoriaus dokumentais ir sužinokite, kaip tai padaryti.
Jei reikia, prisijunkite naudodami savo maršrutizatoriaus naudotojo vardą ir slaptažodį. Ieškokite „DNS“ nustatymo kažkur, dažnai WAN arba interneto ryšio nustatymų ekrane. Jei jis nustatytas kaip „Automatinis“, tai gerai - ji gaunama iš savo IPT. Jei jis nustatytas kaip „Rankinis“, ir ten yra įvesti individualūs DNS serveriai, tai gali būti labai problema.
Tai nėra problema, jei sukonfigūravote maršrutizatorių naudoti gerus alternatyvius DNS serverius - pavyzdžiui, 8.8.8.8 ir 8.8.4.4 „Google DNS“ arba 208.67.222.222 ir 208.67.220.220 „OpenDNS“. Tačiau, jei ten yra DNS serverių, jūs neatpažįstate, tai yra ženklas kenkėjiška programa pakeitė jūsų maršrutizatorių, kad galėtumėte naudoti DNS serverius. Jei abejojate, atlikite DNS serverio adresų paiešką internete ir patikrinkite, ar jie teisėti, ar ne. Kažkas panašaus į „0.0.0.0“ yra gerai ir dažnai reiškia, kad laukas yra tuščias, o maršrutizatorius automatiškai gauna DNS serverį.
Ekspertai pataria tikrinti šį nustatymą kartais, kad pamatytumėte, ar jūsų maršrutizatorius buvo pažeistas, ar ne.
Pagalba, ten yra kenkėjiškas DNS serveris!
Jei čia yra sukonfigūruotas kenkėjiškas DNS serveris, galite jį išjungti ir nurodyti savo maršrutizatoriui naudoti automatinį DNS serverį iš savo IPT arba įvesti teisėtų DNS serverių, pvz., „Google DNS“ arba „OpenDNS“, adresus.
Jei čia įvedamas kenkėjiškas DNS serveris, prieš nustatydami jį dar kartą, galbūt norėsite nuvalyti visus maršrutizatoriaus nustatymus ir atstatyti gamyklą, kad būtų saugus. Tada naudokite toliau pateikiamus triukus, kad apsaugotumėte maršrutizatorių nuo tolesnių atakų.
Maršrutizatoriaus kietėjimas prieš atakas
Jūs tikrai galite sukietinti savo maršrutizatorių nuo šių atakų. Jei maršrutizatoriuje yra apsauginių skylių, gamintojas nesutvarkė, jūs negalite visiškai apsaugoti.
- Įdiekite programinės įrangos naujinimus: Įsitikinkite, kad įdiegta naujausia jūsų maršrutizatoriaus programinė įranga. Įgalinkite automatinius programinės įrangos atnaujinimus, jei maršrutizatorius jį siūlo - deja, dauguma maršrutizatorių nėra. Tai bent jau užtikrina, kad esate apsaugoti nuo bet kokių trūkumų, kurie buvo pataisyti.
- Išjungti nuotolinę prieigą: Išjunkite nuotolinę prieigą prie maršrutizatoriaus žiniatinklio administravimo puslapių.
- Pakeiskite slaptažodį: Pakeiskite slaptažodį į maršrutizatoriaus žiniatinklio administravimo sąsają, kad užpuolikai negalėtų patekti į numatytąjį.
- Išjunkite UPnP: UPnP buvo ypač pažeidžiama. Net jei „UPnP“ nėra pažeidžiamas jūsų maršrutizatoriuje, kenkėjiškų programų dalis, veikianti kažkur vietiniame tinkle, gali naudoti UPnP pakeisti DNS serverį. Taip veikia UPnP - jis pasitiki visais jūsų vietinio tinklo užklausomis.
DNSSEC turėtų suteikti papildomą saugumą, bet čia nėra panacėja. Realiame pasaulyje kiekviena kliento operacinė sistema tik pasitiki sukonfigūruotu DNS serveriu. Kenkėjiškas DNS serveris gali reikalauti, kad DNS įraše nebūtų DNSSEC informacijos, arba kad ji turi DNSSEC informaciją, o IP adresas, kuris yra perduodamas, yra tikras.
Vaizdo kreditas: nrkbeta „Flickr“