Setarea implicită a routerului dvs. vă face vulnerabilă la hackeri și escrocii?
Aveți software anti-virus pe PC, scaner anti-malware, un scanner live pentru preluarea viermilor și alte intruziuni active și un firewall. Computerul și datele sale sunt sigure ... corect?
După cum am văzut din ce în ce mai recent, configurarea sigură a PC-ului este doar o parte a păstrării datelor dvs. securizate. Conectați-vă la un router nesigur și toată munca dvs. grea este în zadar.
Routere-urile rareori ajung într-o stare sigură, dar chiar dacă ați făcut timp pentru a configura corect routerul fără fir (sau cu fir), acesta se poate dovedi a fi legătura slabă din securitatea computerului.
Este ca un defect: Securizarea noului dvs. Router
Opțiunile standard pentru routere sunt probabil cea mai mare slăbiciune. La fel ca și camerele de securitate de acasă care sunt difuzate online Sunt camerele dvs. de securitate la domiciliu alimentate online fără cunoștințele dvs.? Camerele dvs. de securitate de la domiciliu sunt difuzate online fără cunoștințele dvs.? Citiți mai mult, oamenii au tendința să instaleze și să uite, ignorând faptul că practic fiecare model are același nume de utilizator și aceeași parolă.
Brian Krebs a raportat recent că spam-ul prin e-mail a fost folosit pentru a rupe rutere prin e-mailuri false de la furnizorii de servicii de telecomunicații, solicitând clic-țintă pe un link și trimiterea lor către o pagină cu cod ascuns care încearcă să:
“... executați ceea ce este cunoscut ca un atac de tip "forgery" pe site-uri, pe vulnerabilități cunoscute în două tipuri de routere, UT Starcom și TP-Link. Pagina malitioasă va invoca apoi cadre inline ascunse (cunoscute și ca “iframe”) care încearcă să se conecteze la pagina de administrare a ruterului victimei utilizând o listă de acreditări implicite cunoscute, încorporate în aceste dispozitive.”
Un atac de succes re-scrie setările DNS ale router-ului, trimițând victima în versiuni de spoof-uri ale site-urilor care recuperează datele de conectare.
Orice persoană care instalează un nou router în rețeaua de domiciliu trebuie să ia timp pentru a șterge toate numele de utilizator și parolele implicite și le va înlocui cu propriile lor parole / pass-strings, de preferință sigure și memorabile, care sunt apoi modificate în mod regulat.
Vulnerabilitatea NAT-PMP
La sfârșitul lui 2014, Matt Hughes a raportat că vulnerabilitatea NAT-PMP a afectat ceva în regiunea de 1,2 milioane de routere, compania de securitate Rapid7 din SUA descoperind că 1,2 milioane de routere sunt vulnerabile în a fi deturnate. Este a ta una dintre ele? 1,2 milioane de rutere sunt vulnerabile în a fi deturnate. Este a ta una dintre ele? Citeste mai mult “2.5% [de routere] vulnerabile la un atacator care interceptează traficul intern, 88% la un atacator care interceptează traficul de ieșire și 88% la un atac de refuz al serviciilor ca urmare a acestei vulnerabilități.”
În timp ce gateway-ul NAT de pe routere nu ar trebui să accepte date interne care nu sunt destinate unei adrese interne, dispozitivele care au configurat incorect firmware-ul neautorizat permit calculatoarelor externe să creeze reguli, ceea ce ar putea duce la scurgerile de date și furtul de identitate.
Remedierea acestei probleme necesită ca producătorii de rutere să elibereze patch-uri. În mod alternativ, este posibil să instalați un firmware de securitate deschisă, cum ar fi DD-WRT Ce este OpenWrt și de ce ar trebui să-l folosesc pentru ruterul meu? Ce este OpenWrt și de ce ar trebui să-l folosesc pentru ruterul meu? OpenWrt este o distribuție Linux pentru ruterul dvs. Poate fi folosit pentru orice este folosit un sistem Linux încorporat. Dar s-ar potrivi? Router-ul dvs. este compatibil? Hai să aruncăm o privire. Citește mai mult sau Open-WRT.
Routerul dvs. WPA este sigur pe măsură ce credeți?
Oricine utilizează WPA pentru a-și proteja routerul va fi iertat pentru că a crezut că parola a intrat (și sa schimbat în mod regulat) că făcea o conexiune securizată la Internet.
Cele mai multe routere Wi-Fi moderne sunt dotate cu tehnologia WPS care ocolește WPA și face mult mai ușor conectarea la router prin intermediul unui buton sau al unui PIN de 8 cifre.
Din păcate, cu ușurință vine vulnerabilitatea. După cum a raportat James Bruce, cu o conexiune puternică și un router susceptibil, PIN-ul WPS poate fi forțat brut în doar 2 ore Gândiți-vă că WPA-Protected Wifi este sigur? Gândiți-vă din nou - aici vine Reaver Gândiți-vă WPA-Protected Wifi este securizat? Gândiți-vă din nou - aici vine Reaver Până acum, noi ar trebui să fie toți conștienți de pericolele de a asigura rețelele cu WEP, pe care am demonstrat-o înainte de cum ai putea hack în 5 minute. Sfatul a fost întotdeauna să utilizați WPA sau ... Read More și obținerea acestui PIN va dezvălui parola WPA atacatorului.
La unele rutere, dezactivarea PIN-ului WPS este o opțiune, dar aceasta nu face întotdeauna ceea ce pretinde, în schimb dezactivează un cod PIN definit de utilizator în loc de opțiunea implicită. Foarte ideal. Cea mai bună soluție în acest caz ar fi să dezactivați rețelele fără fir pe routerul dvs. și să așteptați o actualizare de la furnizorul de servicii Internet sau de la furnizorul de router (verificați site-ul Web).
ISP-ul dvs. este de vină?
Mai devreme în 2015 am aflat că un anumit model de router Pirelli a fost expediat clienților cu un bug Este ISP-ul tău Efectuând rețeaua ta de rețea nesigură? ISP-ul dvs. face ca rețeaua dvs. de domiciliu să fie nesigură? Este ruterul dvs. lăsând intrușii în rețeaua dvs. de domiciliu? Nu fi prins de problemele legate de securitatea ruterului de acasă, aduse de dvs. de ISP-ul dvs.! Vă vom arăta cum să vă testați ruterul. Citește mai mult, care este atât de ușor de exploatat, bunicul tău ar putea să o facă.
După cum am raportat:
“Tot ce trebuie să faceți este să introduceți adresa IP a unui router, sufixul acestuia cu wifisetup.html (deci ceva de genul 1.2.3.4/wifisetup.html) și puteți începe să jucați cu configurația routerului. Experții hackeri ar fi apoi capabili să înceapă configurarea rutelor în rețea, să înceapă să smulgă traficul pe Internet, eventual chiar să atace un computer fără firewall instalat.”
Până acum, această problemă sa limitat la acel singur model Pirelli P.DGA4001N, dar ridică întrebări îngrijorătoare despre modul în care routerele sunt configurate de producători.
Ați întâmpinat probleme cu setările implicite pe router? Poate că ați fost afectat de una sau mai multe dintre problemele evidențiate aici. Ce ar trebui să facă producătorii de router și ISP pentru a atenua aceste probleme? Spuneți-vă gândurile în comentariile dvs..
Credite de imagine: Asim18, Moxfyre