Jak zkontrolovat směrovač kvůli škodlivému softwaru
Bezpečnost routeru spotřebitelů je docela špatná. Útočníci využívají nedostatečné výrobce a útočí na velké množství směrovačů. Zde je návod, jak zkontrolovat, zda byl váš router kompromitován.
Domovský router trh je hodně jako Android smartphone na trhu. Výrobci vyrábějí velké množství různých zařízení a netrápí jejich aktualizací, takže je otevřen k útoku.
Jak se váš směrovač může připojit k temné straně
Útočníci se často pokoušejí změnit nastavení serveru DNS na směrovači, což ukazuje na škodlivý server DNS. Když se pokoušíte připojit k webovému serveru - například webové stránce vaší banky - škodlivý server DNS vám říká, abyste místo toho navštívili stránku phishingu. Může se stát, že bankofamerica.com bude ve vaší adresní liště, ale budete na phishingovém webu. Škodlivý server DNS nemusí nutně reagovat na všechny dotazy. Může se na většinu požadavků jednoduše vypršet a poté přesměrovávat dotazy na výchozí server DNS serveru ISP. Neobvykle zpomalené požadavky služby DNS jsou znamením, že můžete mít infekci.
Lidé s ostrými očimi si mohou všimnout, že takové phishingové stránky nebudou mít šifrování HTTPS, ale mnoho lidí by si toho nevšimlo. Odstraňování SSL útoků může dokonce odstranit šifrování při přechodu.
Útočníci mohou také vložit reklamy, přesměrovat výsledky vyhledávání nebo se pokusit nainstalovat stahování jednotky. Mohou zachytit požadavky na službu Google Analytics nebo jiné skripty, které téměř všechny webové stránky používají, a přesměrovat je na server poskytující skript, který místo toho injektuje reklamy. Pokud vidíte pornografické reklamy na legitimní webové stránce, jako je How-To Geek nebo New York Times, jste téměř jistě nakaženi něčím - buď na vašem směrovači, nebo na samotném počítači.
Mnoho útoků využívá útoků typu "forgery žádosti" (cross-site requesting forgery). Útočník vloží škodlivý JavaScript na webovou stránku a JavaScript se pokusí načíst webovou stránku správy routeru a měnit nastavení. Jelikož je JavaScript spuštěn na zařízení uvnitř vaší lokální sítě, kód může přistupovat k webovému rozhraní, které je k dispozici pouze ve vaší síti.
Některé směrovače mohou mít své vzdálené administrační rozhraní aktivované společně s výchozími uživatelskými jmény a hesly - botové mohou pro takové routery vyhledávat na internetu a získat přístup. Jiné zneužití mohou využít další problémy s routery. Zdá se, že UPnP je na mnoha směrovačích například zranitelná.
Jak zkontrolovat
Jeden výstražný signál, že směrovač byl ohrožen, je, že jeho server DNS byl změněn. Budete chtít navštívit webové rozhraní vašeho směrovače a zkontrolovat jeho nastavení serveru DNS.
Nejprve budete muset přistupovat k webové stránce vašeho routeru. Zkontrolujte adresu brány síťového připojení nebo se podívejte do dokumentace směrovače, abyste zjistili, jakým způsobem.
Přihlaste se pomocí uživatelského jména a hesla routeru, pokud je to nutné. Vyhledat nastavení "DNS" někde, často na obrazovce WAN nebo nastavení připojení k Internetu. Je-li nastavena na hodnotu "Automatické", je to v pořádku - získává to od vašeho ISP. Je-li nastavena na hodnotu "Ručně" a tam jsou zadány vlastní servery DNS, mohlo by to být velmi problém.
Není to žádný problém, pokud jste nakonfigurovali směrovač pro použití dobrých alternativních serverů DNS - například 8.8.8.8 a 8.8.4.4 pro Google DNS nebo 208.67.222.222 a 208.67.220.220 pro OpenDNS. Pokud však existují servery DNS, které nerozpoznáte, je to znamení, že malware změnil směrovač, aby použil servery DNS. Pokud máte pochybnosti, proveďte vyhledávání webových adres serverů DNS a zjistěte, zda jsou legitimní nebo ne. Něco jako "0.0.0.0" je v pořádku a často znamená, že pole je prázdné a směrovač automaticky získává server DNS.
Odborníci doporučují příležitostně kontrolovat toto nastavení, aby zjistili, zda byl váš směrovač kompromitován nebo ne.
Nápověda, existuje škodlivý server DNS!
Pokud je zde nakonfigurován škodlivý server DNS, můžete jej deaktivovat a informovat svého směrovače, aby použil automatický server DNS od poskytovatele služeb Internetu nebo zadal adresy legitimních serverů DNS, jako je například DNS Google nebo OpenDNS.
Pokud je zde zadán škodlivý server DNS, možná budete chtít vymazat všechna nastavení vašeho směrovače a obnovit tovární nastavení před opětovným nastavením zálohování - jen proto, abyste byli v bezpečí. Potom použijte níže uvedené triky, které pomohou zabezpečit směrovač proti dalším útokům.
Vytvrzení směrovače proti útokům
Můžete určitě vytvrdit svůj směrovač proti těmto útokům - poněkud. Pokud má router bezpečnostní otvory, výrobce nezapadl, nemůžete jej zcela zabezpečit.
- Instalace aktualizací firmwaru: Ujistěte se, že je nainstalován nejnovější firmware pro váš směrovač. Ak směrovač nabízí, povolte automatické aktualizace firmwaru - bohužel většina směrovačů není. To přinejmenším zajišťuje, že jste chráněni před vadami, které byly opraveny.
- Zakázat vzdálený přístup: Zakázat vzdálený přístup na webové stránky směrovače na webu.
- Změňte heslo: Změňte heslo na rozhraní webového administračního rozhraní směrovače, aby útočníci nemohli dostat pouze na výchozí.
- Vypněte UPnP: UPnP je obzvláště zranitelná. Dokonce i když UPnP není na vašem směrovači zranitelná, může malware běžící někde uvnitř vaší lokální sítě používat UPnP ke změně serveru DNS. Právě to funguje UPnP - důvěřuje všem požadavkům přicházejícím z vaší lokální sítě.
Služba DNSSEC by měla poskytovat další zabezpečení, ale není zde všelékem. V reálném světě každý klientský operační systém důvěřuje konfigurovanému serveru DNS. Škodlivý server DNS může požadovat, aby záznam DNS neobsahoval žádné informace DNSSEC nebo zda má DNSSEC informace a adresu IP předávána je skutečná.
Obrazový kredit: nrkbeta na Flickru