Domača » kako » Kako preveriti usmerjevalnik za škodljivo programsko opremo

    Kako preveriti usmerjevalnik za škodljivo programsko opremo

    Potrošniški usmerjevalnik je zelo slab. Napadalci izkoriščajo pomanjkljive proizvajalce in napadajo velike količine usmerjevalnikov. Preverite, ali je bil vaš usmerjevalnik ogrožen.

    Domači usmerjevalnik je zelo podoben trgu pametnih telefonov Android. Proizvajalci proizvajajo veliko število različnih naprav in jih ne poskušajo posodabljati, tako da so odprti za napad.

    Kako se lahko vaš ruter pridruži temni strani

    Napadalci pogosto želijo spremeniti nastavitve strežnika DNS na usmerjevalniku in ga usmeriti na zlonamerni strežnik DNS. Ko se poskusite povezati s spletnim mestom, na primer s spletnim mestom vaše banke, vam zlonamerni strežnik DNS pove, da namesto tega poiščete spletno mesto z lažnim predstavljanjem. V naslovni vrstici lahko še vedno govori bankofamerica.com, vendar boste na spletnem mestu za lažno predstavljanje. Zlonamerni strežnik DNS se nujno ne odziva na vse poizvedbe. Preprosto lahko preteče večina zahtev in nato preusmeri poizvedbe na privzeti strežnik DNS vašega ponudnika internetnih storitev. Nenavadno počasne zahteve DNS so znak, da imate lahko okužbo.

    Osebe z ostrim očesom lahko opazijo, da takšno spletno mesto z lažnim predstavljanjem ne bo imelo šifriranja HTTPS, vendar veliko ljudi tega ne bi opazilo. SSL-stripping napadi lahko celo odstranijo šifriranje v tranzitu.

    Napadalci lahko prav tako vbrizgavajo oglase, preusmerjajo rezultate iskanja ali poskušajo namestiti prenose s pogoni. Lahko zajamejo zahteve za Google Analytics ali druge skripte, skoraj vsako uporabo spletne strani in jih preusmerijo na strežnik, ki ponuja skript, ki namesto tega vbrizga oglase. Če vidite pornografske oglase na legitimni spletni strani, kot sta How-To Geek ali New York Times, ste skoraj zagotovo okuženi z nečim - bodisi na usmerjevalniku ali na samem računalniku.

    Številni napadi uporabljajo napade ponarejanja zahtevkov med različnimi mesti (CSRF). Napadalec na spletno stran vdeluje zlonamerni JavaScript in JavaScript poskuša naložiti skrbniško stran za upravljanje usmerjevalnika in spremeniti nastavitve. Ko se JavaScript izvaja v napravi v vašem lokalnem omrežju, lahko koda dostopa do spletnega vmesnika, ki je na voljo samo znotraj vašega omrežja.

    Nekateri usmerjevalniki lahko imajo aktivirane oddaljene skrbniške vmesnike skupaj s privzetimi uporabniškimi imeni in gesli - roboti lahko iščejo takšne usmerjevalnike na internetu in pridobijo dostop. Drugi izkorišča lahko izkoristijo druge težave z usmerjevalnikom. Zdi se, da je UPnP ranljiv na številnih usmerjevalnikih.

    Kako preveriti

    Eden od kontrolnih znakov, da je bil usmerjevalnik ogrožen, je, da je bil spremenjen njegov DNS strežnik. Želite obiskati spletni vmesnik vašega usmerjevalnika in preveriti nastavitve DNS strežnika.

    Najprej boste morali odpreti spletno stran za nastavitve usmerjevalnika. Preverite naslov prehoda omrežne povezave ali preberite dokumentacijo usmerjevalnika, da ugotovite, kako.

    Po potrebi se prijavite z uporabniškim imenom in geslom usmerjevalnika. Nekje iščite nastavitev »DNS«, pogosto na zaslonu nastavitev WAN ali internetne povezave. Če je nastavljeno na »Samodejno«, je to v redu - to je dobil od vašega ponudnika internetnih storitev. Če je nastavljen na »Manual« in tam so vneseni DNS strežniki po meri, bi to lahko bil problem.

    Ni problema, če ste usmerjevalnik konfigurirali za uporabo dobrih alternativnih strežnikov DNS - na primer 8.8.8.8 in 8.8.4.4 za Google DNS ali 208.67.222.222 in 208.67.220.220 za OpenDNS. Če pa DNS strežnikov tam ne prepoznate, je to zlonamerna programska oprema, ki je spremenila vaš usmerjevalnik za uporabo strežnikov DNS. Če ste v dvomih, izvedite spletno iskanje naslovov strežnika DNS in preverite, ali so legitimni ali ne. Nekaj ​​takega, kot je »0.0.0.0«, je v redu in pogosto pomeni, da je polje prazno in da usmerjevalnik namesto tega samodejno dobi strežnik DNS.

    Strokovnjaki priporočajo, da to nastavitev občasno preverite, da vidite, ali je vaš usmerjevalnik ogrožen ali ne.

    Pomoč, obstaja zlonamerni strežnik DNS!

    Če je konfiguriran zlonamerni strežnik DNS, ga lahko onemogočite in usmerjevalniku naročite, naj od vašega ponudnika internetnih storitev uporabi samodejni strežnik DNS ali tukaj vnesete naslove legitimnih strežnikov DNS, kot sta Google DNS ali OpenDNS..

    Če je tukaj vnesen zlonamerni strežnik DNS, boste morda želeli izbrisati vse nastavitve usmerjevalnika in ga tovarniško ponastaviti, preden ga znova namestite - samo zato, da je varno. Nato uporabite trike spodaj, da pomagate zaščititi usmerjevalnik pred nadaljnjimi napadi.

    Utrjevanje usmerjevalnika proti napadom

    Lahko zagotovo utrdi vaš usmerjevalnik proti tem napadom - nekoliko. Če ima usmerjevalnik varnostne luknje, jih proizvajalec ni zakrpal, ne morete ga popolnoma zavarovati.

    • Namestite posodobitve strojne programske opreme: Preverite, ali je nameščena najnovejša programska oprema za vaš usmerjevalnik. Omogočite samodejne posodobitve vdelane programske opreme, če jih usmerjevalnik ponuja - žal večina usmerjevalnikov ne. To vsaj zagotavlja, da ste zaščiteni pred vsemi pomanjkljivostmi, ki so bile zakrpane.
    • Onemogoči oddaljeni dostop: Onemogoči oddaljeni dostop do spletnih skrbniških strani usmerjevalnika.
    • Spremenite geslo: Spremenite geslo v skrbniški vmesnik usmerjevalnika za splet, tako da napadalci ne morejo samo priti do privzetega.
    • Izklopite UPnP: UPnP je bil še posebej ranljiv. Tudi če UPnP na vašem usmerjevalniku ni ranljiv, lahko zlonamerna programska oprema, ki se izvaja nekje v vašem lokalnem omrežju, uporablja UPnP za spremembo vašega strežnika DNS. Tako deluje UPnP - zaupa vsem zahtevam, ki prihajajo iz vašega lokalnega omrežja.


    DNSSEC naj bi zagotovil dodatno varnost, vendar tukaj ni nobene rešitve. V resničnem svetu vsak operacijski sistem odjemalca samo zaupa konfiguriranemu strežniku DNS. Zlonamerni strežnik DNS bi lahko trdil, da zapis DNS nima podatkov DNSSEC ali da ima podatke DNSSEC in da je naslov IP, ki se posreduje, pravi.

    Zasluge za slike: nrkbeta na Flickru