Mājas maršrutētāju tirgus ir ļoti līdzīgs Android viedtālruņu tirgum. Ražotāji ražo lielu skaitu dažādu ierīču un neuztraucas tos atjaunināt, atstājot tos atklāti uzbrukumam.
Kā jūsu maršrutētājs var pievienoties tumšai pusei
Uzbrucēji bieži mēģina mainīt sava maršrutētāja DNS servera iestatījumu, norādot to uz ļaunprātīgu DNS serveri. Kad jūs mēģināt izveidot savienojumu ar vietni, piemēram, jūsu bankas vietni, ļaunprātīgais DNS serveris jums liek pāriet uz pikšķerēšanas vietni. Savā adreses joslā joprojām var teikt, ka tas ir bankofamerica.com, taču jūs atradīsit pikšķerēšanas vietni. Ļaunprātīgais DNS serveris ne vienmēr atbild uz visiem vaicājumiem. Tas var vienkārši aizbāzt uz lielāko daļu pieprasījumu un pēc tam novirzīt vaicājumus uz jūsu ISP noklusējuma DNS serveri. Neparasti lēni DNS pieprasījumi ir zīme, ka jums var būt inficēšanās.
Acīmredzot cilvēki var pamanīt, ka šādai pikšķerēšanas vietnei nebūs HTTPS šifrēšanas, taču daudzi cilvēki to neievēro. SSL-notīrīšanas uzbrukumi pat var noņemt šifrēšanu tranzītā.
Uzbrucēji var arī vienkārši injicēt reklāmas, novirzīt meklēšanas rezultātus vai mēģināt instalēt lejupielādes ar piesaisti. Tie var sagūstīt Google Analytics vai citu skriptu pieprasījumus gandrīz katrā tīmekļa vietnē un novirzīt tos uz serveri, kurā tiek parādīts skripts, kas, savukārt, injicē reklāmas. Ja redzat pornogrāfiskas reklāmas likumīgā tīmekļa vietnē, piemēram, How-To Geek vai New York Times, jūs gandrīz noteikti esat inficējies ar kaut ko - vai nu savā maršrutētājā, vai pašā datorā.
Daudzi uzbrukumi izmanto starpnozaru pieprasījuma viltošanas (CSRF) uzbrukumus. Uzbrucējs tīmekļa vietnē ievieto ļaunprātīgu JavaScript, un tas JavaScript mēģina ielādēt maršrutētāja tīmekļa pārvaldes lapu un mainīt iestatījumus. Tā kā JavaScript darbojas lokālajā tīklā esošā ierīcē, tas var piekļūt tīmekļa saskarnei, kas ir pieejama tikai jūsu tīklā.
Daži maršrutētāji var aktivizēt attālinātās vadības saskarnes kopā ar noklusējuma lietotājvārdiem un parolēm - robotprogrammatūra var skenēt šādus maršrutētājus internetā un piekļūt. Citi lietotāji var izmantot citu router problēmu priekšrocības. Piemēram, UPnP, piemēram, ir neaizsargāts daudzos maršrutētājos.
Kā pārbaudīt
Viens brīdinājuma signāls, ka maršrutētājs ir apdraudēts, ir tas, ka tā DNS serveris ir mainīts. Jūs vēlaties apmeklēt maršrutētāja tīmekļa saskarni un pārbaudīt tā DNS servera iestatījumu.
Vispirms jums būs nepieciešams piekļūt maršrutētāja tīmekļa iestatīšanas lapai. Pārbaudiet tīkla savienojuma vārtejas adresi vai apskatiet maršrutētāja dokumentāciju, lai uzzinātu, kā to izdarīt.
Ja nepieciešams, pierakstieties ar maršrutētāja lietotāja vārdu un paroli. Meklējiet iestatījumu "DNS" kaut kur, bieži vien WAN vai interneta savienojuma iestatījumu ekrānā. Ja tas ir iestatīts uz "Automātiski", tas ir kārtībā - to saņem no sava ISP. Ja tas ir iestatīts uz "Manuāli" un tajā ir iekļauti pielāgoti DNS serveri, tas varētu būt ļoti problēma.
Nav problēmu, ja esat konfigurējis maršrutētāju, lai izmantotu labus alternatīvus DNS serverus, piemēram, 8.8.8.8 un 8.8.4.4 Google DNS vai 208.67.222.222 un 208.67.220.220 OpenDNS. Bet, ja šeit ir DNS serveri, jūs to neatpazīstat, tas ir zīme, ka ļaunprogramma ir mainījusi maršrutētāju, lai izmantotu DNS serverus. Ja rodas šaubas, veiciet DNS servera adrešu meklēšanu tīmeklī un noskaidrojiet, vai tie ir likumīgi, vai nē. Kaut kas līdzīgs "0.0.0.0" ir labi, un bieži vien tas nozīmē, ka lauks ir tukšs un router automātiski iegūst DNS serveri.
Dažreiz eksperti iesaka pārbaudīt šo iestatījumu, lai noskaidrotu, vai maršrutētājs ir apdraudēts vai nē.
Palīdzība, tur ir ļaunprātīgs DNS serveris!
Ja šeit ir izveidots ļaunprātīgs DNS serveris, varat to atspējot un pastāstīt maršrutētājam, ka no sava ISP tiek izmantots automātiskais DNS serveris, vai ievadīt šeit likumīgu DNS serveru, piemēram, Google DNS vai OpenDNS, adreses.
Ja šeit ir ievadīts ļaunprātīgs DNS serveris, iespējams, vēlēsities noslaucīt visus maršrutētāja iestatījumus un rūpnīcas atiestatīšanu pirms atkārtotas dublēšanas - tikai drošībai. Tad izmantojiet tālāk minētos trikus, lai palīdzētu maršrutētājam drošāk novērst turpmākus uzbrukumus.
Router pret jūsu uzbrukumiem
Jūs noteikti varat sacietēt maršrutētāju pret šiem uzbrukumiem - nedaudz. Ja maršrutētājam ir drošības caurumi, kuru ražotājs nav salabojis, to nevar pilnībā notīrīt.
- Instalējiet programmaparatūras atjauninājumus: Pārliecinieties, vai jūsu maršrutētājam ir instalēta jaunākā programmaparatūra. Iespējojiet automātiskos programmaparatūras atjauninājumus, ja router piedāvā to - diemžēl lielākā daļa maršrutētāju to nedara. Tas vismaz nodrošina, ka jūs esat aizsargāts no jebkādiem trūkumiem, kas ir izmainīti.
- Atspējot attālo piekļuvi: Izslēdziet attālo piekļuvi maršrutētāja tīmekļa administrācijas lapām.
- Mainiet paroli: Nomainiet paroli maršrutētāja tīmekļa administrācijas saskarnei, lai uzbrucēji ne tikai varētu nokļūt ar noklusējuma versiju.
- Izslēgt UPnP: UPnP ir bijis īpaši neaizsargāts. Pat ja UPnP nav neaizsargāts jūsu maršrutētājā, ļaunprātīgas programmatūras gabals, kas darbojas kaut kur jūsu vietējā sakaru iekšpusē, var izmantot UPnP, lai mainītu savu DNS serveri.Tas ir tikai veids, kā darbojas UPnP - tas paļaujas uz visiem pieprasījumiem no vietējā tīkla.
DNSSEC ir paredzēts nodrošināt papildu drošību, bet šeit tas nav brīnumains. Reālajā pasaulē katra klienta operētājsistēma vienkārši uzticas konfigurētajam DNS serverim. Ļaunprātīgais DNS serveris var pieprasīt, lai DNS ieraksts nesaņem DNSSEC informāciju, vai ka tai ir DNSSEC informācija un IP adrese tiek nodota tālāk, ir reālā.