Kotireitittimarkkinat ovat paljon kuin Android-älypuhelinmarkkinat. Valmistajat tuottavat suuria määriä erilaisia laitteita eikä häiritse päivittämistä, joten ne ovat avoimia hyökkäyksille.
Miten reititin voi liittyä pimeään sivuun
Hyökkääjät pyrkivät usein muuttamaan reitittimen DNS-palvelimen asetusta osoittamalla sen haitalliselle DNS-palvelimelle. Kun yrität muodostaa yhteyden verkkosivustoon - esimerkiksi pankin verkkosivustoon - haitallinen DNS-palvelin kehottaa sinua siirtymään phishing-sivustoon sen sijaan. Se voi silti sanoa bankofamerica.com osoitekenttään, mutta sinun on oltava tietojenkalastelualalla. Haitallinen DNS-palvelin ei välttämättä vastaa kaikkiin kyselyihin. Se voi yksinkertaisesti aikaistaa useimmat pyynnöt ja sitten ohjata kyselyjä Internet-palveluntarjoajan oletuspalvelimelle. Epätavallisen hitaat DNS-pyynnöt ovat merkki, jolla voi olla tartunta.
Sharp-silmät ihmiset saattavat huomata, että tällaisella tietojenkalastelusivustolla ei ole HTTPS-salausta, mutta monet ihmiset eivät huomaa. SSL-strippaus hyökkäykset voivat jopa poistaa salauksen kauttakulkua.
Hyökkääjät voivat myös vain pistää mainoksia, ohjata hakutuloksia tai yrittää asentaa asemaan ladattavia tiedostoja. He voivat tallentaa Google Analyticsin tai muiden skriptien pyyntöjä lähes jokaisella verkkosivustolla ja ohjata ne palvelimeen, joka tarjoaa komentosarjan, joka sijoittaa mainoksia. Jos näet pornografisia mainoksia oikeutetulla verkkosivustolla, kuten How-To Geek tai New York Times, olet melkein varmasti sairastanut jotain - joko reitittimellesi tai tietokoneellesi.
Monet hyökkäykset käyttävät sivustojen välisten pyyntöjen väärentämisen (CSRF) hyökkäyksiä. Hyökkääjä upottaa haitallisen JavaScriptin verkkosivulle ja JavaScript yrittää ladata reitittimen verkkopohjaisen hallintasivun ja muuttaa asetuksia. Kun JavaScript on käynnissä paikallisen verkon sisällä olevassa laitteessa, koodi voi käyttää verkkoyhteyttä, joka on käytettävissä vain verkostossasi.
Joillakin reitittimillä voi olla etähallinnolliset rajapinnat, jotka aktivoidaan oletusnimien ja salasanojen mukaan. - Botit voivat etsiä tällaisia reitittimiä Internetissä ja päästä käsiksi. Muut hyödyntämiset voivat hyödyntää muita reitittimen ongelmia. UPnP näyttää olevan haavoittuva esimerkiksi monilla reitittimillä.
Kuinka tarkistaa
Yksi osoitusmerkki siitä, että reititin on vaarantunut, on se, että sen DNS-palvelinta on muutettu. Haluat käydä reitittimen web-pohjaisessa käyttöliittymässä ja tarkistaa sen DNS-palvelimen asetukset.
Ensin sinun on käytettävä reitittimen web-pohjaista asetussivua. Tarkista verkkoyhteyden yhdyskäytävän osoite tai ota yhteyttä reitittimen dokumentaatioon.
Kirjaudu tarvittaessa reitittimen käyttäjänimellä ja salasanalla. Etsi DNS-asetus jonnekin, usein WAN- tai Internet-yhteyden asetukset -näytössä. Jos asetuksena on "Automaattinen", se on hieno - se saa sen Internet-palveluntarjoajalta. Jos asetus on "Manuaalinen" ja siellä on muokattuja DNS-palvelimia, se voi hyvin olla ongelma.
Ei ole ongelma, jos olet määrittänyt reitittimen käyttämään hyvä vaihtoehtoisia DNS-palvelimia - esimerkiksi 8.8.8.8 ja 8.8.4.4 Google DNS: lle tai 208.67.222.222 ja 208.67.220.220 OpenDNS-järjestelmille. Jos DNS-palvelimet eivät tunnista, se on merkki haittaohjelmasta, joka on muuttanut reitittimen käyttämään DNS-palvelimia. Jos olet epävarma, suorita WWW-haku DNS-palvelimen osoitteista ja katso, ovatko ne oikeutettuja vai eivät. Jotain kuin "0.0.0.0" on hieno ja usein vain tarkoittaa, että kenttä on tyhjä ja reititin saa automaattisesti DNS-palvelimen.
Asiantuntijat neuvovat tarkistamaan tämän asetuksen joskus, onko reitittimesi vaarassa vai ei.
Ohje, siellä on haitallinen DNS-palvelin!
Jos tässä on määritetty vahingollista DNS-palvelinta, voit poistaa sen käytöstä ja kertoa reitittimesi käyttämään palveluntarjoajan automaattista DNS-palvelinta tai antamaan oikeat DNS-palvelimet, kuten Google DNS tai OpenDNS, osoitteita täällä.
Jos tähän on syötetty vahingollista DNS-palvelinta, voit pyyhkiä kaikki reitittimen asetukset ja palauttaa sen tehdasasetuksiin, ennen kuin asetat sen uudelleen - vain turvalliseksi. Käytä sitten alla olevia temput auttamaan reitittimen suojaamista uusilta hyökkäyksiltä.
Reitittimen kovettaminen hyökkäyksiltä
Voit varmasti koventaa reitittimen näitä hyökkäyksiä vastaan - hieman. Jos reitittimessä on turva-aukkoja, valmistaja ei ole korjannut, et voi täysin suojata sitä.
- Asenna laiteohjelmistopäivitykset: Varmista, että reitittimesi uusin laiteohjelmisto on asennettu. Ota automaattiset laiteohjelmistopäivitykset käyttöön, jos reititin tarjoaa sen - valitettavasti useimmat reitittimet eivät. Tämä takaa ainakin sen, että olet suojattu kaikista väärennetyistä puutteista.
- Poista etäkäyttö käytöstä: Poista etäyhteys reitittimen web-pohjaisiin hallintasivuihin.
- Vaihda salasana: Vaihda salasanan reitittimen verkkopohjaiseen hallintakäyttöliittymään, jotta hyökkääjät eivät pääse vain oletusarvoihin.
- Poista UPnP käytöstä: UPnP on ollut erityisen haavoittuva. Vaikka UPnP ei olisikaan haavoittuva reitittimessäsi, paikallisen verkon sisällä toimiva haittaohjelma voi käyttää UPnP: tä DNS-palvelimen vaihtamiseen.Näin UPnP toimii - se luottaa kaikkiin paikallisverkostasi tuleviin pyyntöihin.
DNSSEC: n on tarkoitus tarjota lisää turvallisuutta, mutta se ei ole ihmelääke täällä. Todellisessa maailmassa jokainen asiakas-käyttöjärjestelmä luottaa vain konfiguroituun DNS-palvelimeen. Haitallinen DNS-palvelin voi vaatia, että DNS-tietueella ei ole DNSSEC-tietoja tai että sillä on DNSSEC-tietoja ja että IP-osoite siirretään, on todellinen.