реклама

На вашия компютър имате антивирусен софтуер, скенер за анти-злонамерен софтуер, скенер на живо за събиране на червеи и други активни нахлувания и защитна стена. Вашият компютър и неговите данни са защитени... нали?

Както виждаме все по-наскоро, защитената настройка на компютъра е само една част от запазването на вашите данни. Свържете се с несигурен рутер и цялата ви упорита работа е напразна.

Рутерите рядко пристигат в сигурно състояние, но дори и да сте отделили време да конфигурирате правилно вашия безжичен (или окабелен) рутер, той все още може да се окаже слабата връзка в компютърната ви сигурност.

Това е като по подразбиране: Осигуряване на вашия нов рутер

Опциите по подразбиране за рутери са може би най-голямата слабост. като домашни охранителни камери, които се предават онлайн Вашите домашни камери за сигурност се предават онлайн без ваше знание? Прочетете още , хората са склонни да инсталират и забравят, пренебрегвайки факта, че почти всеки модел има едно и също потребителско име и парола.
Връзки на ADSL рутер за модеми

instagram viewer

Брайън Кребс съобщи наскоро това имейл спам е използван за хакване на рутери чрез подправяне на имейли от доставчици на телекомуникации, искане на целевото кликване върху връзка и изпращане на тях със страница със скрит код, която се опитва да:

„... изпълнете това, което е известно като атака с фалшиви заявки за посетители на известни уязвимости в два типа рутери, UT Starcom и TP-Link. След това злонамерената страница ще извика скрити вградени рамки (известни също като „рамки“), които се опитват да влязат в страница за администриране на маршрутизатора на жертвата, използвайки списък с известни идентификационни данни по подразбиране, вградени в тях Устройства ".

Успешна атака пренаписва DNS настройките на маршрутизатора, изпращайки жертвата на подводни версии на сайтове, които събират входни данни.

Всеки, който инсталира нов рутер в домашната си мрежа, трябва да отдели време, за да изчисти всички потребителски имена и пароли по подразбиране и заменете ги със свои, за предпочитане сигурни и запомнящи се пароли / низове за пропуск, които след това се променят редовно.

Уязвимостта на NAT-PMP

В края на 2014 г. Мат Хюз съобщи, че уязвимостта на NAT-PMP повлия на нещо в региона от 1,2 милиона рутера, с американската фирма за сигурност Rapid7, която открива това 1,2 милиона рутера са уязвими за отвличане. Един от тях ли е? Прочетете още „2.5% [от маршрутизатори] уязвими за атакуващ прихващане на вътрешен трафик, 88% за атакуващ прихващащ изходящ трафик и 88% за атака на отказ на услуга в резултат на тази уязвимост.“

Докато NAT шлюзът на рутери не трябва да приема вътрешни данни, които не са предназначени за вътрешен адрес, устройства, които имат неправилно конфигуриран фърмуер неволно позволява на външните компютри да създават правила, което потенциално води до течове на данни и идентичност кражба.

muo със сигурността рутери-ddwrt

Поправянето на този проблем изисква производителите на маршрутизатори да пуснат кръпки. Друга възможност е да инсталирате a сигурен фърмуер с отворен код, като DD-WRT Какво е OpenWrt и защо трябва да го използвам за моя рутер?OpenWrt е дистрибуция на Linux за вашия рутер. Може да се използва за всичко, за което се използва вградена Linux система. Но дали би ви подхождал? Съвместим ли е вашият рутер? Нека да разгледаме. Прочетете още или Open-WRT.

Вашият WPA рутер толкова сигурен ли е, колкото си мислите?

Всеки, който използва WPA за да защити своя рутер, ще бъде простен за мисълта, че с въведения парола (и редовно се променя), че осъществява сигурна връзка с Интернет.

Повечето съвременни Wi-Fi рутери разполагат с WPS технологията, която заобикаля WPA и прави свързването с рутера с помощта на бутон или 8-цифрен ПИН много по-лесно.

За съжаление с лекота идва уязвимостта. Както се съобщава от Джеймс Брус, със силна връзка и чувствителен рутер WPS ПИН може да бъде грубо принуден само за 2 часа Мислите, че вашата WPA-защитена Wifi е сигурна? Помислете отново - тук идва риверътДосега всички трябва да сме наясно с опасностите от осигуряване на мрежи с WEP, което демонстрирах преди това как можете да хакнете за 5 минути. Съветът винаги е бил да се използва WPA или ... Прочетете още и получаването на този ПИН ще разкрие паролата за WPA на нападателя.

На някои маршрутизатори деактивирането на WPS ПИН е опция, но това не винаги прави това, което твърди, вместо това деактивира дефиниран от потребителя ПИН вместо опцията по подразбиране. Едва ли идеален. Най-доброто решение в този случай би било да деактивирате безжичната мрежа на вашия рутер и да изчакате актуализация от вашия доставчик на интернет услуги или маршрутизатор (проверете уебсайта им).

Виновен ли е вашият интернет доставчик?

По-рано през 2015 г. научихме, че конкретен модел на Рутерът Pirelli беше изпратен до клиенти с грешка Вашият интернет доставчик прави ли вашата несигурна домашната мрежа?Дали вашият рутер пуска натрапници на вашата домашна мрежа? Не бъдете увлечени от проблеми със сигурността на домашния рутер, донесени от вашия собствен интернет доставчик! Показваме ви как да тествате вашия рутер. Прочетете още това е толкова лесно да се експлоатира, че баба ви може да го направи.

Както докладвах:

„Всичко, което трябва да направите, е да въведете насочен към уеб адрес на рутер, да го представите с wifisetup.html (така нещо като 1.2.3.4/wifisetup.html) и можете да започнете да играете с конфигурацията на рутера. След това експертите хакери ще могат да започнат да настройват маршрути в мрежата, да започнат да смъркат интернет трафик, потенциално дори да атакуват компютър без инсталирана защитна стена. "

Досега този проблем е ограничен до този единствен модел Pirelli P.DGA4001N, но той поражда тревожни въпроси за това как рутерите се конфигурират от производителите.

Имали ли сте проблеми с настройките по подразбиране на вашия рутер? Може би сте засегнати от един или повече от проблемите, изтъкнати тук. Какво трябва да направят производителите на рутери и интернет доставчиците, за да смекчат тези проблеми? Разкажете ни вашите мисли в коментарите.

Кредити за изображения: Asim18, Moxfyre

Кристиан Каули е заместник-редактор по сигурността, Linux, направи си сам, програмирането и обяснените технологии. Освен това той произвежда The Really Useful Podcast и има богат опит в поддръжката на десктоп и софтуер. Сътрудник на списание Linux Format, Кристиан е тенисър на Raspberry Pi, любител на Lego и фен на ретро игри.