Biztonságos vezeték nélküli útválasztó 8 dolog, amit most megtehetsz
A biztonsági kutató nemrég fedezte fel a hátsó ajtót számos D-Link útválasztón, ami lehetővé teszi, hogy bárki hozzáférhessen az útválasztóhoz anélkül, hogy tudná a felhasználónevet vagy a jelszót. Ez nem az első router biztonsági probléma, és nem lesz az utolsó.
Ahhoz, hogy megvédje magát, gondoskodnia kell arról, hogy az útválasztó biztonságos legyen. Ez több, mint a Wi-Fi titkosítás engedélyezése, és nem nyílt Wi-Fi hálózat tárolása.
Távoli hozzáférés letiltása
Az útválasztók webes felületet kínálnak, így böngészőn keresztül konfigurálhatók. Az útválasztó webkiszolgálót futtat, és ezt a weboldalt elérhetővé teszi az útválasztó helyi hálózatán.
Azonban a legtöbb útválasztó „távelérési” funkciót kínál, amely lehetővé teszi, hogy hozzáférjen a webes felülethez a világ bármely pontjáról. Még akkor is, ha egy felhasználónevet és jelszót állított be, ha a biztonsági rés hatással van a D-Link útválasztóra, bárki hitelesítő adatok nélkül tud bejelentkezni. Ha távoli hozzáféréssel van letiltva, akkor biztonságban lesz az emberek, akik távolról hozzáférnek az útválasztóhoz, és megzavarják azt.
Ehhez nyissa meg az útválasztó webes felületét, és keresse meg a „Távoli hozzáférés”, „Távfelügyelet” vagy „Távfelügyelet” funkciót. Győződjön meg róla, hogy le van tiltva - alapértelmezés szerint le kell tiltani a legtöbb routert, de jó ellenőrizni.
Frissítse a firmware-t
Az operációs rendszerekhez, webböngészőkhöz és minden más szoftverhez hasonlóan, az útválasztó szoftver nem tökéletes. Az útválasztó firmware-je - lényegében az útválasztón futó szoftver - biztonsági hibákat okozhat. Az útválasztó gyártói kiadhatnak olyan firmware-frissítéseket, amelyek javítják az ilyen biztonsági lyukakat, bár gyorsan megszüntetik a legtöbb router támogatását, és továbblépnek a következő modellekre.
Sajnos a legtöbb útválasztó nem rendelkezik automatikus frissítési funkcióval, mint a Windows és a böngészőink - ellenőrizni kell az útválasztó gyártójának webhelyét egy firmware frissítéshez és kézi telepítéshez az útválasztó webes felületén. Ellenőrizze, hogy az útválasztó telepítette-e a legújabb elérhető firmware-t.
Alapértelmezett bejelentkezési hitelesítő adatok módosítása
Sok router rendelkezik alapértelmezett bejelentkezési hitelesítő adatokkal, amelyek meglehetősen nyilvánvalóak, mint például az „admin” jelszó. Ha valaki sebezhetőséggel, vagy csak a Wi-Fi hálózatba való bejelentkezéssel jutott hozzá az útválasztó webes felületéhez, könnyű lenne bejelentkezni és módosítani az útválasztó beállításait.
Ennek elkerülése érdekében módosítsa az útválasztó jelszavát egy nem alapértelmezett jelszóvá, amelyet a támadó nem tudott egyszerűen kitalálni. Egyes útválasztók még azt is lehetővé teszik, hogy megváltoztassa a felhasználónevet, amelyet a routerbe való bejelentkezéshez használ.
Zárja le a Wi-Fi hozzáférést
Ha valaki hozzáférést nyer a Wi-Fi hálózatához, megpróbálhat szabotálni az útválasztóját - vagy csak más rossz dolgokat, mint például a helyi fájl megosztását, vagy a kapcsolatot letöltött szerzői joggal védett tartalomra használhatja, és bajba kerülhet. A nyitott Wi-Fi hálózat futtatása veszélyes lehet.
Ennek megakadályozása érdekében győződjön meg róla, hogy az útválasztó Wi-Fi biztonságos. Ez elég egyszerű: állítsa be a WPA2 titkosítást, és használjon egy ésszerűen biztonságos jelszót. Ne használja a gyengébb WEP-titkosítást, vagy állítson be egyértelmű jelszót, mint a „jelszó”.
Az UPnP letiltása
Különböző UPnP hibákat találtak a fogyasztói routerekben. Több tízmillió fogyasztói útválasztó válaszol az interneten az UPnP kérésekre, lehetővé téve az interneten lévő támadók számára, hogy távolról konfigurálják az útválasztót. A böngészőben lévő Flash appletek UPnP-t használhatnak a portok megnyitásához, így a számítógép sebezhetőbbé válik. Az UPnP több okból is elég bizonytalan.
Az UPnP-alapú problémák elkerülése érdekében tiltsa le az UPnP-t az útválasztón a webes felületen keresztül. Ha olyan portokat használ, amelyek továbbításra szorulnak - mint például a BitTorrent kliens, a játékszerver vagy a kommunikációs program -, akkor az UPnP-re való hivatkozás nélkül továbbítania kell az útválasztó portjait.
Jelentkezzen ki az útválasztó webes felületéről, amikor elkészíti azt
Néhány útválasztóban megtalálhatóak a helyszíni szkriptek (XSS) hibák. Az ilyen XSS hibával rendelkező útválasztó rosszindulatú weboldallal vezérelhető, amely lehetővé teszi, hogy a webhely bejelentkezve beállítsa a beállításokat. Ha az útválasztó alapértelmezett felhasználónévét és jelszavát használja, akkor a rosszindulatú weblap könnyű lenne elérni.
Még ha megváltoztatta az útválasztó jelszavát, elméletileg lehetséges lenne, hogy egy webhely használhassa a bejelentkezett munkamenetet, hogy hozzáférjen az útválasztóhoz és módosítsa a beállításait.
Ennek megakadályozása érdekében csak akkor lépjen ki az útválasztóból, ha befejezte a konfigurálást - ha nem tudja ezt elvégezni, törölje a böngésző cookie-kat. Ez nem valami túlságosan paranoiás, de az útválasztóból való kijelentkezés gyors és egyszerű dolog, amit tehetünk..
Módosítsa az útválasztó helyi IP-címét
Ha tényleg paranoiás, akkor megváltoztathatja a router helyi IP-címét. Például, ha alapértelmezett címe 192.168.0.1, akkor 192.168.0.150-re módosíthatja. Ha maga az útválasztó sebezhető volt, és valamilyen rosszindulatú parancsfájl a webböngészőjében megpróbálta kiaknázni a webhelyen keresztüli szkriptek sebezhetőségét, elérve az ismert sebezhető útválasztókat a helyi IP-címükön, és meghibásodott, a támadás sikertelen.
Ez a lépés nem teljesen szükséges, különösen azért, mert nem védi a helyi támadókat - ha valaki a hálózaton vagy a szoftveren futott a számítógépén, képesek lennének meghatározni az útválasztó IP-címét és kapcsolódni hozzá.
Harmadik fél Firmwares telepítése
Ha tényleg aggódik a biztonság miatt, akkor telepíthet egy harmadik féltől származó firmware-t, mint például a DD-WRT vagy az OpenWRT. Ezeket az alternatív cégeket nem találja az útválasztó gyártója által hozzáadott homályos hátsó ajtókat.
A fogyasztói útválasztók a biztonsági problémák tökéletes viharjává válnak - nem frissülnek automatikusan az új biztonsági javításokkal, közvetlenül csatlakoznak az internethez, a gyártók gyorsan nem támogatják őket, és sok fogyasztói útválasztó úgy tűnik, tele van rosszul kód, amely az UPnP kiaknázásához vezet, és könnyen kiaknázható hátsó ajtók. Érdemes néhány alapvető óvintézkedést tenni.
Képhitel: Nuscreen a Flickr-en