Захист маршрутизатора (роутера)

Споживчі маршрутизатори захищені дуже слабко. зловмисники використовують "дірки" в програмному забезпеченні від виробників для атаки величезної кількості маршрутизаторів. Слід перевірити, чи не був скомпрометований ваш маршрутизатор.

Ринок домашніх маршрутизаторів багато в чому схожий на ринок смартфонів Android. Виробники випускають масу різноманітних пристроїв, не турбуючись про їх оновлення, що залишає їх відкритими для атаки.

налаштування маршрутизатора

Найчастіше зловмисники прагнуть змінити налаштування сервера DNS в маршрутизаторі, задаючи в його якості шкідливий сервер DNS. Коли ви спробуєте підключитися, скажімо, до сайту вашого банку, шкідливий сервер DNS накаже браузеру перейти на фішингових сайтів. В адресному рядку буде правильну адресу банку, але в дійсності сайт буде зовсім іншим, підробленими. Шкідливий сервер DNS не обов’язково відповідають на всі запити. Він може не відповідати на більшість запитів, перенаправляючи їх на стандартний сервер DNS вашого провайдера. Незвично повільні запити DNS служать імовірним ознакою зараження.

Спостережні люди можуть виявити, що на такому фішинговому сайті немає шифрування HTTPS, але більшість нічого не помітить. Атаки SSL-стріппінг можуть прибирати шифрування в дорозі.

Зловмисники можуть вставляти рекламу, перенаправляти результати пошуку або намагатися встановити «тіньові» завантаження. Вони можуть перехоплювати запити до Google Analytics або іншим скриптам, застосовуваним майже на кожному сайті, щоб перенаправити їх на сервер зі скриптом, вставляти рекламу. Якщо на легальних сайтах ви бачите сумнівну рекламу, то напевно заражений ваш комп’ютер або маршрутизатор.

Багато зловмисників вдаються до атак на підробку міжсайтових запитів (CSRF). Шкідливий скрипт на JavaScript впроваджується на веб-сторінку і намагається завантажити сторінку адміністрування маршрутизатора з метою зміни його налаштувань. Оскільки JavaScript виповнюється на пристрої всередині вашої локальної мережі, код має доступ тільки до веб-інтерфейсу, доступному всередині мережі.

У деяких маршрутизаторів доступ до інтерфейсу віддаленого адміністрування проводиться за стандартним логіну та паролю. Боти сканують інтернет на наявність таких маршрутизаторів і отримують до них доступ. Інші експлойти користуються іншими уразливими маршрутизаторів – наприклад, дірами в UPnP на багатьох маршрутизаторах.

Як перевірити маршрутизатор на злом?

Зміна сервера DNS явно говорить про злом маршрутизатора. Зайдіть в веб-інтерфейс маршрутизатора, щоб перевірити його налаштування сервера DNS. Необхідно відкрити веб-сторінку настройки маршрутизатора. Перевірте адресу шлюзу мережевого з’єднання, а в разі ускладнень зверніться до документації маршрутизатора, щоб дізнатися як це робиться.

При необхідності авторизуйтесь на маршрутизаторі за допомогою логіна і пароля. Знайдіть налаштування “DNS” – як правило, на екрані налаштувань WAN або інтернет-з’єднання. Якщо тут задано “автоматично”, то все в порядку – настройки виходять від провайдера. Якщо ж тут задано “вручну” і вказані призначені для користувача сервера DNS, то як раз це і може бути проблемою.

Ви цілком могли налаштувати на маршрутизаторі використання надійних альтернативних серверів DNS – припустимо, 77.88.8.8 і 77.88.8.88 для Яндекс DNS або 8.8.8.8 та 8.8.4.4 для Google DNS або 208.67.222.222 і 208.67.220.220 для OpenDNS та інші відомі ДНС. Але якщо ви бачите невідомі сервери DNS, то, значить, шкідлива програма поміняла їх в маршрутизаторі. У разі сумніву пошук в інтернеті за адресами серверів DNS для перевірки їх достовірності. Щось на кшталт “0.0.0.0” цілком нормально і зазвичай означає, що поле пусте і що маршрутизатор автоматично отримує сервери DNS. Слід періодично перевіряти дані настройки, щоб дізнатися, чи не був скомпрометований ваш маршрутизатор.

Якщо налаштований шкідливий сервер DNS, вимкніть його і вкажіть маршрутизатора використовувати автоматичний сервер DNS провайдера або введіть адреси легітимних серверів DNS від Яндекса або Google.

Якщо були задані шкідливі сервери DNS, для страховки зітріть повністю настройки маршрутизатора і скиньте його до заводських налаштувань перед повторною налаштуванням. Потім за допомогою наведених нижче порад захистіть маршрутизатор від повторних атак.

Захист маршрутизатора (роутера) від атак

Можна до певної міри застрахувати себе від зовнішніх атак. Якщо ж в маршрутизаторі присутні незакриті виробником діри, повністю захистити його не вдасться.

Установка оновлень прошивки: Переконайтеся, що на маршрутизаторі встановлена ​​новітня прошивка. Увімкніть автоматичне оновлення прошивки, якщо маршрутизатор пропонує його, – на жаль, часто його немає. По крайней мере, це захищає від злому через вже закриті уразливості.

Відключення віддаленого доступу: Вимкніть віддалений доступ до сторінок веб-адміністрування маршрутизатора.

Зміна пароля: Поміняйте пароль до інтерфейсу веб-адміністрування маршрутизатора, щоб зловмисники не могли зайти за стандартним паролем.

Відключення UPnP: UPnP особливо вразливий. Навіть якщо UPnP НЕ вразливий на вашому маршрутизаторі, діюча у вашій локальній мережі шкідлива програма може поміняти сервер DNS за допомогою UPnP. Такий принцип роботи UPnP – він довіряє всім запитам, що надходять з вашої локальної мережі.
Передбачається, що DNSSEC забезпечує додаткову безпеку, але це не панацея. На практиці кожна клієнтська операційна система довіряє налаштованому сервера DNS. Шкідливий сервер DNS може заявити, що в запису DNS немає інформації DNSSEC, або що така інформація в ній є, і який подається із нею IP-адреса справжній.

Ссылка на основную публикацию