Homepage » hogyan kell » Hogyan ellenőrizze az útválasztót a rosszindulatú programok ellen

    Hogyan ellenőrizze az útválasztót a rosszindulatú programok ellen

    A fogyasztói router biztonsága elég rossz. A támadók kihasználják a hiányos gyártókat, és nagy mennyiségű routert támadnak. Itt ellenőrizheti, hogy az útválasztó sérült-e.

    Az otthoni útválasztó piac nagyon hasonlít az Android okostelefon piacra. A gyártók nagyszámú különböző eszközt termelnek, és nem zavarják a frissítést, így nyitva állnak a támadásra.

    Hogyan csatlakozhat az útválasztó a sötét oldalhoz

    A támadók gyakran arra törekszenek, hogy megváltoztassák a router DNS-kiszolgáló beállításait, egy rosszindulatú DNS-kiszolgálóra mutatva. Amikor megpróbál csatlakozni egy webhelyhez - például a bank webhelyére -, a rosszindulatú DNS-kiszolgáló azt mondja, hogy ehelyett adathalász webhelyre kell mennie. Lehet, hogy még mindig mondja a bankofamerica.com címet a címsorában, de egy adathalász webhelyen lesz. A rosszindulatú DNS-kiszolgáló nem feltétlenül válaszol minden lekérdezésre. Egyszerűen időtúlléphet a legtöbb kérésre, majd átirányíthatja a lekérdezéseket az internetszolgáltató alapértelmezett DNS-kiszolgálójára. A szokatlanul lassú DNS-kérések jelek lehetnek a fertőzésre.

    Az éles szemű emberek észrevehetik, hogy egy ilyen adathalász webhely nem rendelkezik HTTPS titkosítással, de sokan nem vesznek észre. Az SSL-eltávolító támadások akár eltávolíthatják a tranzit titkosítását is.

    A támadók is csak befecskendezhetnek hirdetéseket, átirányíthatják a keresési eredményeket, vagy megpróbálhatják telepíteni a meghajtó-letöltéseket. A Google Analytics vagy más szkriptek kéréseit szinte minden webhely használhatja, és átirányít egy olyan kiszolgálóra, amely olyan parancsfájlt biztosít, amely ahelyett, hogy hirdetéseket fecskendez be. Ha pornográf hirdetéseket lát egy olyan törvényes weboldalon, mint a How-To Geek vagy a New York Times, akkor szinte biztosan fertőzött valamivel - akár az útválasztón, akár maga a számítógépén.

    Sok támadás kereszthivatkozású hamisítás (CSRF) támadásokat használ. A támadó a rosszindulatú JavaScriptet beilleszti egy weboldalra, és a JavaScript megpróbálja betölteni az útválasztó webes adminisztrációs oldalát és módosítani a beállításokat. Mivel a JavaScript a helyi hálózaton belüli eszközön fut, a kód csak a hálózaton belül elérhető webes felülethez férhet hozzá.

    Egyes útválasztók távoli adminisztrációs interfészei aktiválhatók az alapértelmezett felhasználónevek és jelszavak mellett - a botok ilyen internetes útválasztókat kereshetnek és hozzáférhetnek. Más kihasználások kihasználhatják a többi útválasztó problémáját. Úgy tűnik, az UPnP sérülékeny például számos útválasztón.

    Hogyan kell ellenőrizni

    Az egyik jelzőtábla, hogy az útválasztó sérült, az, hogy megváltozott a DNS-kiszolgálója. Szeretné meglátogatni az útválasztó webes felületét és ellenőrizni a DNS-kiszolgáló beállításait.

    Először is el kell érnie az útválasztó web-alapú beállítási oldalát. Ellenőrizze a hálózati kapcsolat átjáró címét, vagy forduljon a router dokumentációjához, hogy megtudja, hogyan.

    Jelentkezzen be az útválasztó felhasználónevével és jelszavával, ha szükséges. Keressen egy „DNS” beállítást valahol, gyakran a WAN vagy az Internet kapcsolat beállítás képernyőjén. Ha „Automatikus” -ra van állítva, akkor ez jó - az internetszolgáltatótól kapja. Ha „Manuális” -ra van állítva, és ott vannak egyéni DNS-kiszolgálók is, ez nagyon problémát jelenthet.

    Nem probléma, ha konfigurálta az útválasztót, hogy jó alternatív DNS-kiszolgálókat használjon - például a 8.8.8.8 és a 8.8.4.4 a Google DNS-hez, vagy 208.67.222.222 és 208.67.220.220 az OpenDNS számára. De ha vannak olyan DNS-kiszolgálók, amelyeken nem ismeri fel, ez egy jel-malware megváltoztatta az útválasztót a DNS-kiszolgálók használatához. Kétség esetén végezzen egy webes keresést a DNS-kiszolgálócímekhez, és nézze meg, hogy jogosak-e vagy sem. A „0.0.0.0” -hoz hasonló valami rendben van, és gyakran azt jelenti, hogy a mező üres és a router automatikusan kap egy DNS-kiszolgálót.

    A szakértők azt javasolják, hogy ezt a beállítást időnként ellenőrizze, hogy meggyőződjön-e arról, hogy az útválasztó sérült-e vagy sem.

    Súgó, rosszindulatú DNS-kiszolgáló!

    Ha itt van egy rosszindulatú DNS-kiszolgáló, akkor letilthatja azt, és mondhatja el az útválasztónak, hogy használja az automatikus DNS-kiszolgálót az internetszolgáltatójától, vagy írja be a jogos DNS-kiszolgálók, például a Google DNS vagy az OpenDNS címét.

    Ha itt van egy rosszindulatú DNS-kiszolgáló, akkor érdemes törölni az összes útválasztó beállítását, és visszaállítani a gyárilag visszaállítani, csak azért, hogy biztonságban legyen. Ezután használja az alábbi trükköket, hogy segítse a routert a további támadások ellen.

    Az útválasztó keményítése a támadások ellen

    Biztosan megkeményítheti az útválasztót e támadások ellen - némileg. Ha az útválasztó biztonsági lyukakkal rendelkezik, a gyártó nem javított, nem tudja teljesen biztosítani.

    • Telepítse a firmware-frissítéseket: Győződjön meg róla, hogy telepítve van az útválasztó legújabb firmware-je. Az automatikus firmware-frissítések engedélyezése, ha az útválasztó azt kínálja - sajnos, a legtöbb útválasztó nem. Ez legalábbis biztosítja, hogy védve legyen a hibáitól.
    • Távoli hozzáférés letiltása: A távvezérlő webes adminisztrációs oldalainak távoli elérésének letiltása.
    • A jelszó módosítása: Módosítsa a jelszót az útválasztó webes adminisztrációs felületére, így a támadók nem juthatnak be az alapértelmezetthez.
    • Kapcsolja ki az UPnP-t: Az UPnP különösen sérülékeny. Még ha az UPnP nem sérülékeny az útválasztón, a helyi hálózaton belül valahol futó kártevő az UPnP-t használja a DNS-kiszolgáló megváltoztatására. Így működik az UPnP - bízik a helyi hálózaton belüli összes kérésben.


    A DNSSEC-nek további biztonságot kell nyújtania, de ez nem csodaszer. A valós világban minden ügyfél operációs rendszer csak bízik a konfigurált DNS-kiszolgálóban. A rosszindulatú DNS-kiszolgáló igényelhet egy DNS-rekordot, nincs DNSSEC-információ, vagy hogy DNSSEC-információval rendelkezik, és az átadott IP-cím az igazi.

    Kép hitel: nrkbeta a Flickr-en