Un cercetător de securitate a descoperit recent o backdoor în multe routere D-Link, permițând oricui să acceseze routerul fără să știe numele de utilizator sau parola. Aceasta nu este prima problemă de securitate a ruterului și nu va fi ultima.
Pentru a vă proteja, asigurați-vă că routerul este configurat în siguranță. Este vorba despre mai mult decât să activați criptarea Wi-Fi și nu găzduiți o rețea Wi-Fi deschisă.
Routoarele oferă o interfață web, permițându-le să le configurați printr-un browser. Router-ul rulează un server web și face această pagină web disponibilă atunci când vă aflați în rețeaua locală a routerului.
Cu toate acestea, majoritatea routerelor oferă o funcție de "acces la distanță" care vă permite să accesați această interfață web de oriunde din lume. Chiar dacă ați setat un nume de utilizator și o parolă, dacă aveți un router D-Link afectat de această vulnerabilitate, oricine ar putea să se conecteze fără acreditări. Dacă aveți acces de la distanță dezactivat, veți fi în siguranță de la persoanele care accesează de la distanță routerul dvs. și manipularea acestuia.
Pentru aceasta, deschideți interfața web a routerului și căutați funcția "Acces la distanță", "Administrare la distanță" sau "Gestionare la distanță". Asigurați-vă că este dezactivat - ar trebui să fie dezactivat implicit pe majoritatea routerelor, dar este bine să verificați.
La fel ca sistemele noastre de operare, browserele web și orice altă aplicație software pe care o folosim, software-ul routerului nu este perfect. Firmware-ul router-ului - în esență software-ul care rulează pe router - poate avea defecte de securitate. Producătorii de rutere ar putea să lanseze actualizări de firmware care repară astfel de găuri de securitate, deși încearcă să întrerupă rapid suportul pentru majoritatea routerelor și să treacă la modelele următoare.
Din păcate, majoritatea routerelor nu au o funcție de actualizare automată cum ar fi Windows și browserele noastre web - trebuie să verificați site-ul Web al producătorului de rutere pentru o actualizare a firmware-ului și să îl instalați manual prin interfața web a routerului. Verificați dacă routerul dvs. are instalat cel mai recent firmware disponibil.
Multe routere au acreditări implicite de conectare care sunt destul de evidente, cum ar fi parola "admin". Dacă cineva a obținut acces la interfața web a routerului printr-un fel de vulnerabilitate sau doar prin conectarea la rețeaua Wi-Fi, ar fi ușor să vă conectați și să modificați setările routerului.
Pentru a evita acest lucru, schimbați parola router-ului la o parolă non-implicită pe care un atacator nu a putut ghici cu ușurință. Unele routere vă permit chiar să schimbați numele de utilizator pe care îl utilizați pentru a vă conecta la router.
Dacă cineva obține acces la rețeaua dvs. Wi-Fi, ar putea încerca să manipuleze ruterul dvs. sau pur și simplu să facă alte lucruri rele, cum ar fi snoop pe acțiunile de fișiere locale sau să utilizeze conexiunea pentru a descărca conținut protejat prin drepturi de autor și pentru a vă face probleme. Rularea unei rețele Wi-Fi deschise poate fi periculoasă.
Pentru a preveni acest lucru, asigurați-vă că routerul dvs. Wi-Fi este securizat. Acest lucru este destul de simplu: setați-l să utilizeze criptarea WPA2 și să utilizeze o frază de parolă sigură. Nu utilizați criptarea WEP mai slabă sau nu setați o expresie de acces evidentă, cum ar fi "parola".
O varietate de defecte UPnP au fost găsite în routerele de consum. Zeci de milioane de routere de consum răspund cererilor UPnP de pe Internet, permițând atacatorilor de pe Internet să configureze de la distanță routerul. Aplicațiile Flash din browserul dvs. ar putea utiliza UPnP pentru a deschide porturile, făcând computerul mai vulnerabil. UPnP este destul de nesigur din mai multe motive.
Pentru a evita problemele bazate pe UPnP, dezactivați UPnP pe router prin intermediul interfeței sale web. Dacă utilizați software care are nevoie de porturi redirecționate - cum ar fi un client BitTorrent, server de jocuri sau un program de comunicații - va trebui să redirecționați porturile pe router fără a se baza pe UPnP.
Semnele de scripting încrucișate (XSS) au fost găsite în unele rutere. Un ruter cu un astfel de defect XSS ar putea fi controlat de o pagină web rău intenționată, permițând paginii web să configureze setările în timp ce sunteți conectat. Dacă routerul utilizează numele de utilizator și parola implicit, ar fi ușor pentru pagina web rău-intenționată pentru a avea acces.
Chiar dacă ați modificat parola routerului, ar fi teoretic posibil ca un site web să vă utilizeze sesiunea de conectare pentru a vă accesa ruterul și a modifica setările acestuia.
Pentru a preveni acest lucru, deconectați-vă de routerul dvs. când ați terminat configurarea - dacă nu puteți face acest lucru, este posibil să doriți să ștergeți cookie-urile din browser. Acest lucru nu este ceva prea paranoic, dar deconectarea de la router-ul dvs. când ați terminat folosind este un lucru rapid și ușor de făcut.
Dacă sunteți cu adevărat paranoici, este posibil să modificați adresa IP locală a routerului. De exemplu, dacă adresa implicită este 192.168.0.1, o puteți modifica la 192.168.0.150. Dacă ruterul în sine a fost vulnerabil și un script malware în browserul dvs. Web a încercat să exploateze o vulnerabilitate de scripting pe site-uri încrucișate, accesând routerele vulnerabile cunoscute la adresa IP locală și manipularea acestora, atacul ar eșua.
Acest pas nu este absolut necesar, mai ales că nu ar proteja împotriva atacatorilor locali - dacă cineva din rețeaua dvs. sau software-ul dvs. rulează pe PC-ul dvs., aceștia ar putea stabili adresa IP a routerului și se vor conecta la el.
Dacă sunteți foarte îngrijorat de securitate, puteți instala, de asemenea, un firmware terță parte, cum ar fi DD-WRT sau OpenWRT. Nu veți găsi uși obscure înapoi adăugate de producătorul routerului în aceste firmware-uri alternative.
Routere-urile de roaming se modelează pentru a fi o furtună perfectă a problemelor de securitate - nu sunt actualizate automat cu noi patch-uri de securitate, sunt conectate direct la Internet, producătorii repede opresc sprijinirea acestora și multe routere de consum par a fi pline de rău cod care conduce la exploatări UPnP și spate ușoare pentru exploatare. Este deștept să luați câteva precauții de bază.
Credit de imagine: Nuscreen pe Flickr