Namų maršrutizatorių rinka yra labai panašus į "Android" telefonų rinką. Gamintojai gamina daugybę skirtingų įrenginių ir nerūpi jų atnaujinimo, paliekant juos atvirus atakoms.
Kaip jūsų maršrutizatorius gali prisijungti prie tamsios pusės
Užpuolikai dažnai siekia pakeisti savo maršrutizatoriaus DNS serverio parametrą, nurodydami jį kenkėjiškame DNS serveryje. Bandydami prisijungti prie svetainės, pavyzdžiui, jūsų banko svetainės, kenksmingas DNS serveris nurodo, kad norite pereiti į sukčiavimo svetainę. Tai vis tiek gali sakyti bankofamerica.com jūsų adresų juostoje, bet būsite sukčiavusi. Kenkėjiškas DNS serveris nebūtinai atsako į visas užklausas. Tai gali tiesiog praleisti laiką daugumoje užklausų, o tada peradresuoti užklausas į jūsų ISP numatytąjį DNS serverį. Neįprasti lėtai DNS užklausos yra ženklas, kad gali būti užkrėstas.
Akivaizdu, kad akivaizdi žmonės gali pastebėti, kad tokia sukčiavimo svetainė neturės HTTPS šifravimo, bet daugelis jų nepastebi. SSL ištraukimo išpuoliai netgi gali pašalinti šifravimą tranzitu.
Užpuolikai taip pat gali tiesiog įšvirkšti skelbimus, peradresuoti paieškos rezultatus arba bandyti įdiegti atsisiuntimus pagal diską. Jie gali užfiksuoti "Google Analytics" arba kitų scenarijų užklausas beveik kiekvieną svetainę ir nukreipti juos į serverį, kuriame pateikiamas scenarijus, kuris įveda skelbimus. Jei matote pornografinius skelbimus teisėtoje svetainėje, pvz., "How-To Geek" arba "New York Times", jūs beveik tikrai užkrėsti kažkuo - savo maršrutizatoriuje arba pačiame kompiuteryje.
Daugelis išpuolių naudoja kryžminio prašymo padirbti (CSRF) išpuolius. Užpuolikas įtraukia kenkėjišką "JavaScript" į tinklalapį, o "JavaScript" bando įkelti maršrutizatoriaus žiniatinklio administravimo puslapį ir keisti nustatymus. Kadangi "JavaScript" veikia vietiniame tinkle esančiame įrenginyje, jis gali pasiekti žiniatinklio sąsają, kuri yra prieinama tik jūsų tinklo viduje.
Kai kurie maršrutizatoriai gali aktyvuoti nuotolinio administravimo sąsajas kartu su numatytais naudotojo vardais ir slaptažodžiais - robotai gali nuskaityti tokius maršrutizatorius internete ir gauti prieigą. Kiti naudotojai gali pasinaudoti kitomis maršrutizatoriaus problemomis. Panašu, kad UPnP, pavyzdžiui, yra pažeidžiamas daugelyje maršrutizatorių.
Kaip patikrinti
Viena įspėjama žyma, kad maršrutizatorius buvo pažeistas, yra tai, kad jo DNS serveris buvo pakeistas. Jūs norėsite aplankyti savo maršrutizatoriaus internetinę sąsają ir patikrinti jos DNS serverio nustatymą.
Pirmiausia turėsite pasiekti savo maršrutizatoriaus interneto nustatymo puslapį. Patikrinkite savo tinklo ryšio adreso adresą arba perskaitykite savo maršrutizatoriaus dokumentaciją, kad sužinotumėte, kaip tai padaryti.
Prisijunkite naudodami savo maršrutizatoriaus naudotojo vardą ir slaptažodį, jei reikia. Ieškokite "DNS" nustatymo kažkur, dažnai WAN arba interneto ryšio nustatymų ekrane. Jei nustatytas "Automatinis", viskas gerai - tai gaunamas iš jūsų interneto paslaugų teikėjo. Jei jis nustatytas kaip "Rankinis" ir joje yra įvestų DNS serverių, tai gali būti problema.
Tai nėra problema, jei sukonfigūravote maršrutizatorių, kad naudotų gerus alternatyvius DNS serverius, pvz., 8.8.8.8 ir 8.8.4.4 "Google DNS" arba 208.67.222.222 ir 208.67.220.220 "OpenDNS". Bet jei ten yra DNS serverių, kurių neatpažįstate, tai ženklas kenkėjiška programa pakeitė jūsų maršrutizatorių, kad naudotųsi DNS serveriais. Jei kyla abejonių, atlikite interneto paiešką DNS serverio adresų ir pamatyti, ar jie teisėti, ar ne. Kažkas panašaus į "0.0.0.0" yra gerai, o dažnai tiesiog reiškia, kad laukas yra tuščias, o maršrutizatorius automatiškai gauna DNS serverį.
Kartais ekspertai patariame šį nustatymą patikrinti, ar jūsų maršrutizatorius buvo pažeistas, ar ne.
Pagalba, yra kenksminga DNS serveris!
Jei yra sukonfigūruotas kenkėjiškas DNS serveris, galite jį išjungti ir pranešti savo maršrutizatoriui, kad jūsų ISP naudotų automatinį DNS serverį arba įveskite teisėtų DNS serverių, pvz., "Google DNS" arba "OpenDNS", adresus čia.
Jei čia yra įvestas piktybinis DNS serveris, galbūt norėsite išvalyti visus maršrutizatoriaus nustatymus ir iš naujo nustatyti gamyklinį įrenginį, prieš tai vėl jį nustatydami - tik saugiai. Tada naudokite toliau pateiktus gudrybes, kad apsaugotumėte maršrutizatorių nuo tolesnių išpuolių.
Gręžimo maršrutizatorius nuo atakų
Jūs tikrai galite sukietinti savo maršrutizatorių nuo šių išpuolių - šiek tiek. Jei maršrutizatorius turi saugumo skylutes, gamintojas nėra pataisytas, jo negalima visiškai apsaugoti.
- Įdiekite programinės įrangos atnaujinimus: Įsitikinkite, kad įdiegta nauja maršrutizatoriaus aparatinė įranga. Įjunkite automatinius programinės įrangos atnaujinimus, jei maršrutizatorius siūlo tai - deja, dauguma maršrutizatorių to nedaro. Tai bent jau užtikrina, kad esate apsaugotas nuo bet kokių trūkumų, kurie buvo ištaisyti.
- Išjungti nuotolinę prieigą: Išjungti nuotolinę prieigą prie maršrutizatoriaus interneto valdymo puslapių.
- Keiskite Slaptažodį: Pakeiskite slaptažodį maršrutizatoriaus žiniatinklio administravimo sąsajai, taigi užpuolikai negali tiesiog įsitraukti į numatytąjį.
- Išjunkite UPnP: UPnP buvo ypač pažeidžiamas. Net jei UPnP nėra pažeidžiamas jūsų maršrutizatoriuje, kenkėjiškų programų dalis, veikianti kažkur jūsų vietinio tinklo viduje, gali naudoti UPnP, kad pakeistumėte savo DNS serverį.Tai tik kaip UPnP veikia - tikisi visi prašymai iš jūsų vietinio tinklo.
DNSSEC turėtų teikti papildomą apsaugą, tačiau čia nėra jokio panacėjos. Realiame pasaulyje kiekviena kliento operacinė sistema tiesiog tikisi konfigūruoto DNS serverio. Piktybinis DNS serveris gali reikalauti, kad DNS įraše nebūtų DNSSEC informacijos arba kad ji turi DNSSEC informaciją ir IP adresas yra perduotas kartu yra realus.