Проверяем защиту маршрутизатора от взлома

01

Безопасность домашних маршрутизаторов очень низка. Злоумышленники, воспользовавшись нерадивостью производителей, массово взламывают их. Как проверить, подвергался ли взлому ваш маршрутизатор, рассмотрим в данной статье.

Рынок домашних маршрутизаторов (как и роутеров) очень велик, также как и устройств на платформе Android. Ассортимент производителей маршрутизаторов на рынке огромный. При этом пользователя редко когда обновляют прошивки устройств, а производители не выпускают новые прошивки на уже снятые с производства устройства, оставляя их открытыми для атак.

Злоумышленники часто меняют настройки DNS сервера на маршрутизаторе, указывая вредоносный DNS-сервер. В результате, при попытке подключиться к веб-сайту, например, к сайту вашего банка – вредоносный DNS-сервер переправляет на фишинговый сайт. При этом в адресной строке отображается правильный адрес банка, но по факту, вы будете находится на поддельной странице банка. Вредоносный DNS-сервер не обязательно перенаправляет по всем запросам. Организовано это может быть, например, как тайм-аут на большинство запросов, а затем перенаправление на используемый по-умолчанию DNS-сервер провайдера. Необычно медленные ответы на ваши запросы могут быть косвенными признаками заражения. Внимательные пользователи могут не заметить, что такой фишинговый сайт не будет поддерживать HTTPS шифрование.

Злоумышленники также могут просто выводить рекламу, перенаправлять результаты поиска или загружать вредоносные программы. Если вы видите рекламу порнографического содержания на сайтах, где ее не должно быть, например pc-4you или rambler и т.д., вы почти наверняка заражены. Это либо ваш маршрутизатор, либо ваш компьютер.

Многие атаки используют cross-site request forgery (CSRF – межсайтовая подделка запросов, также известная как XSRF). Злоумышленник вставляет вредоносный код JavaScript на веб-странице, скрипт пытается загрузить админку вашего маршрутизатора и изменить настройки. Так как, скрипт выполняется на устройстве, работающем внутри вашей локальной сети, код может получить доступ к веб-интерфейсу вашего маршрутизатора, который доступен только из внутренней сети.

Некоторые маршрутизаторы поддерживают удаленный интерфейс управления с возможностью доступа с использованием логина/пароля. Специальные боты могут сканировать такие маршрутизаторы в интернете и получать доступ используя стандартные логин/пароль.

Как проверить

Самый верный признак того, что маршрутизатор был заражен, это его измененная запись DNS-сервера. Вы можете проверить это, открыв веб-интерфейс администратора маршрутизатора. Проверьте адрес шлюза сетевого соединения. 

Проверить настройки DNS сервера можно на страничке настроек подключения к интернету. Если стоит галочка «Автоматически», настройки сервера маршрутизатор получает автоматически от поставщика услуг интернета. Если установлен в «Ручной» и прописан пользовательский сервер DNS, скорее всего маршрутизатор взломан.

Если вы сами вручную не прописывали адрес DNS и сомневаетесь вредоносный он или нет вы можете легко это проверить, поискав в интернете. Если же DNS-сервер имеет вид “0.0.0.0” это означает, что поле является пустым. Все в порядке. Маршрутизатор автоматически получает DNS-сервер провайдера.

Специалисты рекомендуют периодически проверять адрес сервера DNS, чтобы быть уверенными, что ваш маршрутизатор не был взломан.

02

Если у вас в панели администратора маршрутизатора установлена вредоносная DNS, отключите ее, выбрав настройку автоматически получать адрес или введите адрес DNS-вашего провайдера, если он у вас есть. Вы также можете сбросить ваш маршрутизатор на заводские настройки и заново его настроить.

03

 Рекомендации, приведенные ниже, помогут вам обезопасить ваш маршрутизатор.

  1. Устанавливайте обновленные прошивки. Включите автоматическое обновление прошивки, если маршрутизатор поддерживает автоматическое обновление. К сожалению, большинство маршрутизаторов эту функцию не поддерживают.
  2. Отключите удаленный доступ. Отключите удаленный доступ к веб-странице администратора маршрутизатора.
  3. Изменение пароля. Измените стандартный пароль для веб-интерфейса администратора. Так злоумышленник не сможет получить доступ к вашему маршрутизатору методом перебора стандартных логинов/паролей.
  4. Выключите UPnP. Даже если UPnP не является уязвимой на маршрутизаторе, вредоносная программа, работающая где-нибудь внутри вашей локальной сети, может использовать UPnP и изменить адрес DNS-сервера.

04

Использование DNSSEC предполагает обеспечение дополнительной безопасности, но это не панацея. DNSSEC (DomainNameSystemSecurityExtensions) – это набор расширений IETF протокола DNS, позволяющий минимизировать атаки, связанные с подменой DNS-адреса при разрешении доменных имен. Он направлен на предоставление DNS-клиентам аутентичных ответов на DNS-запросы (или аутентичную информацию о факте отсутствия данных) и обеспечение их целостности. При этом используется криптография с открытым ключом. Не обеспечивается доступность данных и конфиденциальность запросов. Обеспечение безопасности DNSкритически важно для интернет-безопасности в целом.

Добавить комментарий


Защитный код
Обновить

Мобильные устройства

Технологические системы

Программирование

Реклама

Яндекс.Метрика
© 2011-2016 pc-4you.ru Копирование материалов разрешено только с указанием активной ссылки на первоисточник