Како проверити ваш рутер за малваре
Сигурност роутера је прилично лоша. Нападачи користе предности неприкладних произвођача и нападају велике количине рутера. Ево како да проверите да ли је ваш рутер угрожен.
Тржиште кућних рутера је веома слично тржишту Андроид паметних телефона. Произвођачи производе велики број различитих уређаја и не труде се да их ажурирају, остављајући их отвореним за напад.
Како ваш рутер може да се придружи тамној страни
Нападачи често покушавају да промене поставке ДНС сервера на вашем рутеру, показујући на злонамерни ДНС сервер. Када покушате да се повежете са Веб локацијом - на пример, са веб-сајтом ваше банке - злонамерни ДНС сервер вам каже да уместо тога одете на сајт за крађу идентитета. Можда још увек каже банкофамерица.цом у адресној траци, али ћете бити на пхисхинг сајту. Злонамерни ДНС сервер не мора нужно да одговори на све упите. Он може једноставно да истекне време на већини захтева и онда преусмерава упите на подразумевани ДНС сервер вашег ИСП-а. Неуобичајено спори ДНС захтеви су знак да имате инфекцију.
Људи са оштрим очима могу приметити да такав сајт за крађу идентитета неће имати ХТТПС енкрипцију, али многи људи не би приметили. ССЛ-стриппинг напади могу чак и уклонити енкрипцију у транзиту.
Нападачи такође могу само да убризгавају рекламе, преусмеравају резултате претраге или покушавају да инсталирају преузимања са драјва. Они могу да снимају захтеве за Гоогле Аналитицс или друге скрипте скоро за сваку употребу веб сајта и преусмеравају их на сервер који обезбеђује скрипту која уместо тога убацује огласе. Ако видите порнографске рекламе на легитимном сајту као што је Хов-То Геек или Нев Иорк Тимес, скоро да сте заражени нечим - или на рутеру или на самом рачунару.
Многи напади користе нападе фалсификата захтева за више локација (ЦСРФ). Нападач уграђује злонамерни ЈаваСцрипт на веб страницу, а ЈаваСцрипт покушава да учита административну страницу мрежне скретнице и промени поставке. Како се ЈаваСцрипт покреће на уређају унутар ваше локалне мреже, код може приступити веб сучељу које је доступно само унутар ваше мреже.
Неки рутери могу да имају активирана интерфејса за даљинску администрацију заједно са подразумеваним корисничким именима и лозинкама - ботови могу да скенирају за такве рутере на Интернету и добију приступ. Други екплоити могу искористити предности других рутера. Изгледа да је УПнП рањив на многим рутерима, на пример.
Како проверити
Један сигнални знак да је рутер био угрожен је да је његов ДНС сервер промењен. Желите да посетите веб интерфејс вашег рутера и проверите подешавања ДНС сервера.
Прво ћете морати да приступите веб страници за подешавање вашег рутера. Проверите адресу мрежне везе или проверите документацију вашег рутера како бисте сазнали како.
Пријавите се са корисничким именом и лозинком рутера, ако је потребно. Потражите негде „ДНС“ подешавање, често на екрану са подешавањима за ВАН или Интернет везу. Ако је подешено на „Аутоматски“, то је у реду - добија га од вашег ИСП-а. Ако је постављено на “Мануал” и тамо су унесени прилагођени ДНС сервери, то би могао бити проблем.
Није проблем ако сте конфигурисали рутер да користи добре алтернативне ДНС сервере - на пример, 8.8.8.8 и 8.8.4.4 за Гоогле ДНС или 208.67.222.222 и 208.67.220.220 за ОпенДНС. Али, ако тамо постоје ДНС сервери које не препознајете, то је знак да је малваре променио ваш рутер да користи ДНС сервере. Ако сте у недоумици, извршите Веб претрагу за адресе ДНС сервера и видите да ли су легитимне или не. Нешто као "0.0.0.0" је добро и често само значи да је поље празно, а рутер аутоматски добија ДНС сервер.
Стручњаци саветују да повремено проверите ову поставку да бисте видели да ли је ваш рутер угрожен или не.
Помоћ, ту је злонамерни ДНС сервер!
Ако је овде конфигурисан злонамерни ДНС сервер, можете га онемогућити и рећи свом рутеру да користи аутоматски ДНС сервер од вашег ИСП-а или овде унети адресе легитимних ДНС сервера као што су Гоогле ДНС или ОпенДНС.
Ако је овде унет злонамерни ДНС сервер, можда ћете желети да обришете све поставке рутера и да га фабрички ресетујете пре него што га поново подесите - само да бисте били безбедни. Затим користите трикове испод да помогнете да се рутер заштити од даљих напада.
Очвршћавање рутера против напада
Ви сигурно можете ојачати свој рутер против тих напада - донекле. Ако рутер има сигурносне рупе које произвођач није закрпио, не можете га потпуно осигурати.
- Инсталирајте ажурирања фирмвера: Проверите да ли је инсталиран најновији фирмвер за ваш рутер. Омогућите аутоматско ажурирање фирмвера ако га рутер нуди - нажалост, већина рутера не. Ово бар осигурава да сте заштићени од било каквих грешака које сте закрпили.
- Онемогућите даљински приступ: Онемогућавање даљинског приступа административним страницама усмјеривача.
- Промените лозинку: Промените лозинку на мрежни административни интерфејс рутера тако да нападачи не могу само да уђу у подразумевани.
- Искључите УПнП: УПнП је посебно рањив. Чак и ако УПнП није рањив на вашем рутеру, део малвера који се покреће негде у вашој локалној мрежи може да користи УПнП да промени ваш ДНС сервер. Управо тако функционира УПнП - вјерује свим захтјевима који долазе из ваше локалне мреже.
ДНССЕЦ би требало да обезбеди додатну сигурност, али овде нема панацеје. У стварном свијету, сваки оперативни систем клијента само вјерује конфигурираном ДНС послужитељу. Злонамерни ДНС сервер може да тврди да ДНС запис нема ДНССЕЦ информације, или да има ДНССЕЦ информације и ИП адреса која се преноси је стварна.
Кредит за слике: нркбета на Флицкр-у