Kuidas kontrollida marsruuterit pahavara eest

Sisukord:

Kuidas kontrollida marsruuterit pahavara eest
Kuidas kontrollida marsruuterit pahavara eest

Video: Kuidas kontrollida marsruuterit pahavara eest

Video: Kuidas kontrollida marsruuterit pahavara eest
Video: We fixed Windows 10 - Microsoft will HATE this! - YouTube 2024, Aprill
Anonim
Tarbija ruuteri turvalisus on päris halb. Ründajad kasutavad ebatäpset tootjat ära ja ründavad suures koguses ruutereid. Siit saate teada, kas teie ruuterit on rikutud.
Tarbija ruuteri turvalisus on päris halb. Ründajad kasutavad ebatäpset tootjat ära ja ründavad suures koguses ruutereid. Siit saate teada, kas teie ruuterit on rikutud.

Kodu ruuterite turg on palju nagu Android nutitelefoni turg. Tootjad toodavad suurt hulka erinevaid seadmeid ja ei häiri neid ajakohastamist, jättes need rünnakuid avatuks.

Kuidas teie marsruuter saab temaga ühineda

Ründajad püüavad tihti DNS-serveri seadeid oma ruuteris muuta, viies selle pahatahtliku DNS-serveri. Kui proovite luua ühendust veebisaidiga - näiteks teie pangakonto veebisaidiga - pahatahtlik DNS-server ütleb, et asemel lähete andmepüügisaiti. See võib ikkagi teie aadressiribalt öelda "bankofamerica.com", kuid olete andmepüügisaidil. Pahatahtlik DNS-server ei pruugi vastata kõikidele päringutele. See võib lihtsalt enamikule päringutest aeg otsa teha ja seejärel suunata päringuid teie ISP vaikimisi DNS-serverile. Ebaharilikult aeglased DNS-i päringud on märge, et teil võib olla infektsioon.

Ägeda silma all olevad inimesed võivad märkida, et sellisel andmepüügisaitil pole HTTPS-krüpteerimist, kuid paljud inimesed ei märka. SSL-i eemaldamise rünnakud võivad isegi krüpteerimist transiidis eemaldada.

Ründajad võivad lihtsalt reklaamide süstida, otsingutulemuste ümber suunata või proovida installida sõiduplaani. Nad võivad lüüa Google Analyticsi või teiste skriptide taotlusi peaaegu iga veebisaidi jaoks ja suunata need serverisse, mis pakub skripti, mis reklaamide asemel sisestab. Kui näete pornograafilisi reklaame õigustatud veebisaidil nagu How-To Geek või New York Times, on teil peaaegu kindlasti midagi nakatunud - kas oma ruuteril või arvutil endal.

Paljud rünnakud kasutavad cross-site request forgery (CSRF) rünnakuid. Ründaja sisestab pahatahtliku JavaScripti veebisaidile ja see JavaScript proovib laadida ruuteri veebipõhist administraatori lehte ja muuta seadeid. Kuna JavaScripti töötab teie kohaliku võrgu sees asuvas seadmes, saab see juurdepääs veebi liidesele, mis on saadaval ainult teie võrgus.

Mõnel ruuteril võivad oma kaughalduse liidesed aktiveerida koos vaikimisi kasutatavate kasutajanimede ja paroolidega - robotid saavad interneti kaudu selliseid ruutereid skannida ja pääseda juurde. Muud kasutajad saavad ära kasutada teisi ruuteriprobleeme. Näib, et UPnP on paljudel marsruuteritel haavatav.

Kuidas kontrollida

Üks märguandev märk sellest, et ruuteri on ohustatud, on see, et tema DNS-server on muudetud. Soovite külastada oma ruuteri veebipõhist liidest ja kontrollida selle DNS-serveri seadistust.

Esiteks peate pääsema oma ruuteri veebipõhisele seadistuslehele. Kontrollige oma võrguühenduse lüüsi aadressi või tutvuge oma ruuteri dokumentatsiooniga, et teada saada, kuidas.

Vajadusel logige sisse ruuteri kasutajanime ja parooliga. Otsige DNS-i seadet kuskil, sageli WAN-i või Interneti-ühenduse seadete ekraanil. Kui see on seatud "Automaatne", on kõik korras - see läheb teie Interneti-teenuse pakkujalt. Kui see on seatud käsitsi ja seal on sisestatud kohandatud DNS-serverid, võib see probleem olla väga hea.

Pole probleemi, kui olete seadistanud oma ruuteri, et kasutada häid alternatiivseid DNS-servereid, näiteks 8.8.8.8 ja 8.8.4.4 Google DNS-i jaoks või 208.67.222.222 ja 208.67.220.220 OpenDNS-i jaoks. Kuid kui seal DNS-servereid pole, siis pole see pahavara muutnud teie ruuterit DNS-serverite kasutamiseks. Kui kahtlete, täida DNS-serveri aadresside veebiotsing ja vaadake, kas need on õigustatud või mitte. Midagi nagu "0.0.0.0" on hea ja sageli lihtsalt tähendab, et väli on tühi ja ruuter võtab automaatselt DNS-serveri.

Eksperdid soovitavad aeg-ajalt seda seadet kontrollida, et näha, kas teie ruuterit on kahjustatud või mitte.

Image
Image

Abi, seal on pahatahtlik DNS-server!

Kui siin on loodud pahatahtlik DNS-server, võite selle keelata ja rääkida oma ruuterilt oma ISP-lt automaatsest DNS-serverist või sisestada siin õigustatud DNS-serverite, näiteks Google DNS-i või OpenDNS-i aadressid.

Kui seal on siin sisestatud pahatahtlik DNS-server, võite soovida pühkida kõik oma ruuteri seaded ja taastada tehaseseade enne uuesti seadistamist - lihtsalt selleks, et see oleks ohutu. Seejärel kasutage alltoodud trikke, et aidata ruuterit täiendavate rünnakute vastu.

Image
Image

Raketi vastu rünnakute vastu

Saate kindlasti oma marsruuterit nende rünnakute vastu karistada - mõnevõrra. Kui ruuteril on turvaaugud, pole tootja seda parandanud, ei saa te seda täielikult kaitsta.

  • Installige püsivara värskendused: Veenduge, et teie ruuteri uusim püsivara on installitud. Lubage automaatne püsivara värskendus, kui ruuter seda pakub - kahjuks enamik ruutereid ei tee. See tagab vähemalt, et olete kaitstud vigade eest, mis on leitud.
  • Kaugjuurdepääsu keelamine: Keela kaugjuurdepääs ruuteri veebipõhisele halduse lehele.
  • Muuda parooli: Muutke ruuteri veebipõhise halduse liidese parooli parool, et ründajad ei saaks lihtsalt vaikimisi sisse logida.
  • UPnP välja lülitamine: UPnP on eriti haavatav. Isegi kui UPnP pole ruuteri haavatav, võib teie kohaliku võrgu kaudu kuskil töötava pahatahtri kasutamine DNS-serveri muutmiseks kasutada UPnP-i.UPnP-i töötab - see usaldab teie kohalikust võrgust pärinevaid päringuid.
Image
Image

DNSSEC peaks pakkuma täiendavat turvalisust, kuid see pole imerohi siin. Reaalses maailmas usaldab iga kliendi operatsioonisüsteem konfigureeritud DNS-serverit. Pahatahtlik DNS-server võib nõuda, et DNS-kirjetel pole DNSSEC-infot või et tal on DNSSEC-i teave ja IP-aadress edastatakse, on tõeline.

Soovitan: