Reklama

Na komputerze masz oprogramowanie antywirusowe, skaner anty-malware, skaner na żywo do wykrywania robaków i innych aktywnych włamań oraz zaporę ogniową. Twój komputer i jego dane są bezpieczne… prawda?

Jak widzieliśmy ostatnio, bezpieczna konfiguracja komputera to tylko jedna część ochrony danych. Podłącz się do niezabezpieczonego routera, a cała twoja ciężka praca pójdzie na marne.

Routery rzadko przybywają w bezpiecznym stanie, ale nawet jeśli poświęciłeś dużo czasu na prawidłowe skonfigurowanie routera bezprzewodowego (lub przewodowego), nadal może okazać się słabym ogniwem w zabezpieczeniach komputera.

To jest jak domyślne: Zabezpieczanie nowego routera

Domyślne opcje routerów to chyba największa słabość. Lubić domowe kamery bezpieczeństwa przesyłane strumieniowo online Czy Twoje kamery bezpieczeństwa w domu są transmitowane online bez Twojej wiedzy? Czytaj więcej ludzie często instalują i zapominają, pomijając fakt, że praktycznie każdy model ma tę samą nazwę użytkownika i hasło.
Połączenia na routerze modemowym ADSL

instagram viewer

Brian Krebs poinformował o tym niedawno spam spamowy został wykorzystany do włamania się do routerów podszywając się pod wiadomości e-mail od dostawców usług telekomunikacyjnych, żądając od docelowego kliknięcia linku i wysyłając je na stronę z ukrytym kodem, która próbuje:

„… Wykonać tak zwany atak fałszowania żądań między witrynami na znane luki w dwóch typach routerów: UT Starcom i TP-Link. Złośliwa strona wywoływałaby wówczas ukryte wbudowane ramki (znane również jako „iframe”), które próbują zalogować się do strona administracyjna routera ofiary przy użyciu listy znanych domyślnych danych uwierzytelniających wbudowanych w te dane urządzenia."

Pomyślny atak ponownie zapisuje ustawienia DNS routera, wysyłając ofiarę do fałszywych wersji witryn zbierających dane logowania.

Każdy, kto instaluje nowy router w swojej sieci domowej, musi poświęcić czas na usunięcie wszystkich domyślnych nazw użytkowników i haseł oraz zastąp je własnymi, najlepiej bezpiecznymi i niezapomnianymi hasłami / ciągami, które są następnie regularnie zmieniane.

Luka w zabezpieczeniach NAT-PMP

Pod koniec 2014 roku Matt Hughes poinformował, że luka w zabezpieczeniach NAT-PMP wpłynęła na około 1,2 miliona routerów, z amerykańską firmą zajmującą się bezpieczeństwem Rapid7 1,2 miliona routerów jest podatnych na porwanie. Czy należysz do nich? Czytaj więcej „2,5% [routerów] podatnych na atakującego przechwytującego ruch wewnętrzny, 88% atakującego przechwytującego ruch wychodzący i 88% na atak typu„ odmowa usługi ”w wyniku tej luki”.

Chociaż brama NAT na routerach nie powinna akceptować danych wewnętrznych, które nie są przeznaczone na adres wewnętrzny, urządzenia takie mają niepoprawnie skonfigurowane oprogramowanie układowe nieświadomie pozwala komputerom zewnętrznym tworzyć reguły, co może prowadzić do wycieków danych i tożsamości kradzież.

muo-security-routers-ddwrt

Rozwiązanie tego problemu wymaga od producentów routerów wydania poprawek. Alternatywnie możesz zainstalować bezpieczne oprogramowanie układowe typu open source, takie jak DD-WRT Co to jest OpenWrt i dlaczego powinienem go używać do routera?OpenWrt to dystrybucja Linuksa dla twojego routera. Można go używać do wszystkiego, do czego służy wbudowany system Linux. Ale czy to by ci pasowało? Czy twój router jest kompatybilny? Spójrzmy. Czytaj więcej lub Open-WRT.

Czy Twój router WPA jest tak bezpieczny, jak myślisz?

Każdemu, kto używa WPA do zabezpieczenia swojego routera, można by wybaczyć, że po wprowadzeniu (i regularnej zmianie) hasła tworzy bezpieczne połączenie z Internetem.

Większość nowoczesnych routerów Wi-Fi wykorzystuje technologię WPS, która omija WPA i znacznie ułatwia łączenie się z routerem za pomocą przycisku lub 8-cyfrowego kodu PIN.

Niestety z łatwością przychodzi luka w zabezpieczeniach. Jak donosi James Bruce, z silnym połączeniem i podatnym routerem, Kod PIN WPS można brutalnie wymusić w zaledwie 2 godziny Myślisz, że twoje WiFi chronione WPA jest bezpieczne? Think Again - Here Comes The ReaverDo tej pory wszyscy powinniśmy zdawać sobie sprawę z niebezpieczeństw związanych z zabezpieczaniem sieci za pomocą WEP, co pokazałem wcześniej, jak można włamać się w 5 minut. Porada zawsze polegała na użyciu WPA lub ... Czytaj więcej , a uzyskanie tego kodu PIN ujawni napastnikowi hasło WPA.

Na niektórych routerach wyłączenie kodu PIN WPS jest opcją, ale nie zawsze robi to, co twierdzi, zamiast tego blokuje kod PIN zdefiniowany przez użytkownika zamiast opcji domyślnej. Niezbyt idealne. Najlepszym rozwiązaniem w tym przypadku byłoby wyłączenie sieci bezprzewodowej na routerze i oczekiwanie na aktualizację od dostawcy usług internetowych lub producenta routera (sprawdź ich witrynę internetową).

Czy winny jest Twój dostawca usług internetowych?

Wcześniej w 2015 roku dowiedzieliśmy się, że określony model Router Pirelli został wysłany do klientów z błędem Czy Twój ISP sprawia, że ​​Twoja sieć domowa jest niepewna?Czy router wpuszcza intruzów do sieci domowej? Nie daj się złapać problemom z bezpieczeństwem routera domowego, dostarczonymi przez twojego ISP! Pokażemy Ci, jak przetestować router. Czytaj więcej tak łatwo wykorzystać swoją babcię.

Jak informowałem:

„Wszystko, co musisz zrobić, to wpisać adres IP routera po stronie internetowej, sufiks wifisetup.html (więc coś takiego jak 1.2.3.4/wifisetup.html) i możesz zacząć bawić się konfiguracją routera. Doświadczeni hakerzy mogliby wtedy zacząć konfigurować trasy do sieci, zacząć wąchać ruch internetowy, potencjalnie nawet zaatakować komputer bez zainstalowanej zapory ogniowej. ”

Do tej pory problem ten ograniczał się do pojedynczego modelu Pirelli P.DGA4001N, ale rodzą niepokojące pytania dotyczące konfiguracji routerów przez producentów.

Czy napotkałeś problemy z domyślnymi ustawieniami routera? Być może dotknął Cię jeden lub więcej problemów opisanych tutaj. Co powinni zrobić producenci routerów i dostawcy usług internetowych, aby złagodzić te problemy? Powiedz nam, co myślisz w komentarzach.

Kredyty obrazkowe: Asim18, Moxfyre

Christian Cawley jest zastępcą redaktora ds. Bezpieczeństwa, Linux, DIY, programowania i technologii. Jest także producentem The Really Useful Podcast i ma duże doświadczenie w obsłudze komputerów stacjonarnych i oprogramowania. Współtwórca magazynu Linux Format, Christian majsterkowicz Raspberry Pi, miłośnik Lego i miłośnik gier retro.