Kuinka tarkistaa reitittimesi haittaohjelmien varalta
Kuluttajareitittimen turvallisuus on melko huono. Hyökkääjät hyödyntävät puutteellisia valmistajia ja hyökkäävät suuria määriä reitittimiä. Näin voit tarkistaa, onko reitittimesi vaarantunut.
Koti reitittimien markkinoilla on paljon kuin Android älypuhelin markkinoilla. Valmistajat tuottavat suuria määriä erilaisia laitteita eivätkä häiritse niiden päivittämistä.
Miten reititin voi liittyä pimeään puoleen
Hyökkääjät pyrkivät usein muuttamaan reitittimen DNS-palvelinasetusta osoittamalla sitä haitalliselle DNS-palvelimelle. Kun yrität muodostaa yhteyden verkkosivustoon - esimerkiksi pankkisi verkkosivustoon - haitallinen DNS-palvelin kertoo, että siirryt pikakäyttöön. Se voi silti sanoa bankofamerica.com osoiteriviltäsi, mutta olet tietojenkalastelusivustossa. Haitallinen DNS-palvelin ei välttämättä vastaa kaikkiin kyselyihin. Se voi yksinkertaisesti ajautua useimpiin pyyntöihin ja ohjata sitten kyselyt ISP: n oletusarvoiseen DNS-palvelimeen. Epätavallisen hidas DNS-pyyntö on merkki, jossa voi olla infektio.
Terävät silmät saattavat huomata, että tällaisella tietojenkalastelusivustolla ei ole HTTPS-salausta, mutta monet ihmiset eivät huomaa. SSL-strippaushyökkäykset voivat jopa poistaa passituksen salauksen.
Hyökkääjät voivat myös vain pistää mainoksia, ohjata hakutuloksia tai yrittää asentaa aseman latauksia. Ne voivat kaapata Google Analyticsin tai muiden komentosarjojen pyyntöjä lähes jokaisesta verkkosivustosta ja ohjata ne uudelleen palvelimelle, joka tarjoaa komentosarjan, joka pistää mainoksia. Jos näet pornografisia mainoksia laillisella verkkosivustolla, kuten How-To Geekissa tai New York Timesissa, olet melkein varmasti saanut jotakin - joko reitittimessä tai tietokoneessa itse.
Monet hyökkäykset hyödyntävät sivustojen välisiä pyyntöjä väärentäviä hyökkäyksiä (CSRF). Hyökkääjä upottaa haitallisen JavaScriptin verkkosivulle, ja että JavaScript yrittää ladata reitittimen web-pohjaisen hallinnointisivun ja muuttaa asetuksia. Koska JavaScript toimii paikallisen verkon sisällä olevalla laitteella, koodi voi käyttää verkko-käyttöliittymää, joka on käytettävissä vain verkon sisällä.
Joillakin reitittimillä voi olla etähallintaliitännät aktivoituna oletusarvoisten käyttäjätunnusten ja salasanojen kanssa - botit voivat etsiä tällaisia reitittimiä Internetissä ja saada käyttöönsä. Muut käyttömahdollisuudet voivat hyödyntää muita reitittimen ongelmia. UPnP näyttää olevan haavoittuva esimerkiksi useilla reitittimillä.
Kuinka tarkistaa
Yksi reitittimen merkkivalo on vaarantunut siitä, että sen DNS-palvelinta on muutettu. Haluat käydä reitittimesi web-pohjaisessa käyttöliittymässä ja tarkistaa sen DNS-palvelimen asetukset.
Ensinnäkin sinun täytyy käyttää reitittimen web-pohjaista asetussivua. Tarkista verkkoyhteyden yhdyskäytävän osoite tai ota yhteyttä reitittimen ohjeisiin.
Kirjaudu tarvittaessa reitittimen käyttäjätunnuksella ja salasanalla. Etsi "DNS" -asetus jossain, usein WAN- tai Internet-yhteyden asetusten näytössä. Jos se on asetettu "Automaattinen", se on hieno - se saa sen Internet-palveluntarjoajalta. Jos se on asetettu ”Manuaaliseksi” ja siellä on mukautettuja DNS-palvelimia, se voi olla hyvin ongelma.
Ei ole ongelma, jos olet määrittänyt reitittimen käyttämään hyviä vaihtoehtoisia DNS-palvelimia - esimerkiksi 8.8.8.8 ja 8.8.4.4 Google DNS: lle tai 208.67.222.222 ja 208.67.220.220 OpenDNS: lle. Mutta jos siellä on DNS-palvelimia, et tunnista, että merkkiohjelmisto on muuttanut reitittimesi käyttämään DNS-palvelimia. Jos olet epävarma, suorita DNS-palvelimen osoitteet verkkohaku ja katso, ovatko ne oikeutettuja vai eivät. ”0.0.0.0” on hieno ja usein vain tarkoittaa, että kenttä on tyhjä ja reititin saa DNS-palvelimen automaattisesti.
Asiantuntijat suosittelevat tämän asetuksen tarkistamista, jos haluat nähdä, onko reitittimesi vaarantunut vai ei.
Ohje, siellä on haitallinen DNS-palvelin!
Jos tässä on määritetty haitallinen DNS-palvelin, voit poistaa sen käytöstä ja kertoa reitittimellesi käyttää automaattista DNS-palvelinta Internet-palveluntarjoajalta tai syöttää täällä oikeutettujen DNS-palvelimien, kuten Google DNS: n tai OpenDNS: n, osoitteet.
Jos tässä on syötetty ilkeä DNS-palvelin, voit ehkä pyyhkiä kaikki reitittimen asetukset ja palauttaa tehdasasetukset ennen kuin asetat sen uudelleen takaisin - vain turvallisuuden varmistamiseksi. Käytä sitten alla olevia temppuja auttaaksesi suojaamaan reitittimen muita hyökkäyksiä vastaan.
Reitittimen kovettuminen hyökkäyksiä vastaan
Voit varmasti kovettaa reitittimesi näitä hyökkäyksiä vastaan - hieman. Jos reitittimessä on turvareiät, valmistaja ei ole korjattu, et voi suojata sitä kokonaan.
- Asenna laiteohjelmistopäivitykset: Varmista, että reitittimen uusin laiteohjelmisto on asennettu. Ota automaattiset laiteohjelmistopäivitykset käyttöön, jos reititin tarjoaa sen - valitettavasti useimmat reitittimet eivät toimi. Näin ainakin varmistetaan, että suojaat virheitä, jotka on korjattu.
- Poista etäkäyttö käytöstä: Poista reitittimen web-pohjaisten hallintasivujen etäkäyttö.
- Vaihda salasana: Vaihda salasana reitittimen web-pohjaiseen hallintaliittymään, jotta hyökkääjät eivät pääse vain oletusarvon mukaan.
- Sammuta UPnP: UPnP on ollut erityisen haavoittuva. Vaikka UPnP ei ole haavoittuva reitittimessäsi, jokin paikallisverkon sisällä käynnissä oleva haittaohjelma voi käyttää UPnP: tä vaihtamaan DNS-palvelinta. Näin UPnP toimii - se luottaa kaikkiin paikallisen verkon kautta tuleviin pyyntöihin.
DNSSEC: n on tarkoitus tarjota lisää turvallisuutta, mutta se ei ole täällä ihmelääke. Todellisessa maailmassa jokainen asiakas-käyttöjärjestelmä luottaa vain määritettyyn DNS-palvelimeen. Haitallinen DNS-palvelin voi vaatia, että DNS-tietueella ei ole DNSSEC-tietoja, tai että sillä on DNSSEC-tietoja ja IP-osoite, joka kulkee pitkin, on todellinen.
Kuvaluotto: nrkbeta Flickrissä