Securitatea routerului de securitate este destul de rău. Atacatorii profită de producătorii lipsiți de droguri și atacă cantități mari de routere. Iată cum puteți verifica dacă ruterul dvs. a fost compromis.
Piața routerului de acasă este foarte asemănătoare cu piața smartphone-urilor Android. Producătorii produc un număr mare de dispozitive diferite și nu le deranjează să le actualizeze, lăsându-le să fie atacați.
Atacatorii încearcă adesea să schimbe setarea serverului DNS pe router, indicând-o la un server DNS rău intenționat. Când încercați să vă conectați la un site web - de exemplu, site-ul băncii dvs. - serverul DNS rău intenționat vă spune să mergeți în schimb la un site de phishing. Este posibil să mai spui bankofamerica.com în bara de adrese, dar veți fi la un site de phishing. Serverul DNS rău intenționat nu răspunde neapărat la toate interogările. Este posibil să se termine pe cele mai multe cereri și apoi să se redirecționeze interogările către serverul DNS implicit al ISP-ului. Cererile DNS neobișnuit de încet sunt un semn că este posibil să aveți o infecție.
Persoanele cu ochi ascuți pot observa că un astfel de site de phishing nu va avea criptare HTTPS, dar mulți oameni nu ar observa. Atacurile de stripare SSL pot chiar să elimine criptarea în tranzit.
Atacatorii pot, de asemenea, doar să injecteze anunțuri, să redirecționeze rezultatele căutării sau să încerce să instaleze descărcări de tip drive-by. Aceștia pot captura cereri pentru Google Analytics sau alte scripturi, aproape fiecare utilizare a site-ului web și redirecționarea acestora către un server care oferă un script care, în schimb, injectează anunțuri. Dacă vedeți reclame pornografice pe un site legitim, cum ar fi How-To Geek sau New York Times, sunteți aproape sigur infectați cu ceva - fie pe routerul dvs., fie pe computerul dvs. în sine.
Multe atacuri fac uz de atacurile de tip "forgery request" (CSRF). Un atacator încorporează JavaScript malware pe o pagină web și că JavaScript încearcă să încarce pagina de administrare bazată pe web și să schimbe setările. Pe măsură ce JavaScript rulează pe un dispozitiv din rețeaua locală, codul poate accesa interfața web disponibilă numai în interiorul rețelei.
Unele routere pot avea interfețele de administrare de la distanță activate împreună cu numele de utilizator și parolele implicite - roboții pot să scaneze pentru astfel de routere pe Internet și să obțină acces. Alte exploatații pot profita de alte probleme ale routerului. UPnP pare a fi vulnerabil pe multe routere, de exemplu.
Singurul semnal care arată că un router a fost compromis este că serverul DNS a fost modificat. Veți dori să vizitați interfața web a ruterului și să verificați setarea serverului DNS.
În primul rând, va trebui să accesați pagina de configurare web a ruterului. Verificați adresa gateway-ului conexiunii de rețea sau consultați documentația routerului pentru a afla cum.
Conectați-vă cu numele de utilizator și parola routerului, dacă este necesar. Căutați setarea "DNS" undeva, adesea în ecranul de setări pentru conexiunea WAN sau Internet. Dacă este setat la "Automat", este bine - o primește de la ISP. Dacă este setat la "Manual" și există servere personalizate DNS introduse acolo, ar putea fi foarte bine o problemă.
Nu este o problemă dacă ați configurat routerul dvs. să utilizeze servere alternative DNS bune - de exemplu, 8.8.8.8 și 8.8.4.4 pentru Google DNS sau 208.67.222.222 și 208.67.220.220 pentru OpenDNS. Dar, dacă există servere DNS acolo nu recunoașteți, acesta este un semn malware a schimbat router-ul dvs. pentru a utiliza servere DNS. Dacă aveți îndoieli, efectuați o căutare web pentru adresele serverului DNS și vedeți dacă acestea sunt legitime sau nu. Ceva de genul "0.0.0.0" este bine și adesea doar înseamnă că câmpul este gol și routerul obține automat un server DNS.
Experții recomandă verificarea ocazională a acestei setări pentru a vedea dacă ruterul dvs. a fost compromis sau nu.
Dacă există un server DNS malware configurat aici, îl puteți dezactiva și puteți spune că routerul dvs. utilizează serverul DNS automat de la ISP-ul dvs. sau introduceți adresele serverelor DNS legitime cum ar fi Google DNS sau OpenDNS aici.
Dacă există un server DNS rău intenționat introdus aici, este posibil să doriți să ștergeți toate setările routerului și să îl resetați din fabrică înainte de ao seta din nou - doar pentru a fi sigur. Apoi, utilizați trucurile de mai jos pentru a vă asigura că routerul nu mai poate ataca.
Cu siguranță vă puteți întări ruterul împotriva acestor atacuri - oarecum. Dacă routerul are găuri de securitate, producătorul nu a patch-uri, nu îl puteți asigura complet.
DNSSEC ar trebui să ofere securitate suplimentară, dar nu este un panaceu aici. În lumea reală, fiecare sistem de operare client are încredere în serverul DNS configurat. Serverul DNS rău intenționat ar putea susține că o înregistrare DNS nu conține nicio informație DNSSEC sau că nu are informații despre DNSSEC, iar adresa IP care este transmisă este una reală.
Credit de imagine: nrkbeta pe Flickr