Безопасность

Ваша конфигурация маршрутизатора по умолчанию делает вас уязвимыми для хакеров и мошенников?

Ваша конфигурация маршрутизатора по умолчанию делает вас уязвимыми для хакеров и мошенников?

У вас есть антивирусное программное обеспечение на вашем компьютере, антивирусный сканер, живой сканер для обнаружения червей и других активных вторжений, а также брандмауэр. Ваш компьютер и его данные в безопасности … верно?

Как мы видели все более и более в последнее время, безопасная настройка ПК — это только одна часть обеспечения безопасности ваших данных. Подключитесь к незащищенному маршрутизатору, и вся ваша тяжелая работа будет напрасной.

Маршрутизаторы редко попадают в безопасное состояние, но даже если вы потратили время на правильную настройку беспроводного (или проводного) маршрутизатора, он все равно может оказаться слабым звеном в безопасности вашего компьютера.

Это как по умолчанию: защита вашего нового маршрутизатора

Параметры по умолчанию для маршрутизаторов, пожалуй, самая большая слабость. Как домашние камеры безопасности, которые транслируются в режиме онлайн. люди склонны устанавливать и забывать, упуская из виду тот факт, что практически у каждой модели одинаковые имя пользователя и пароль.
Соединения на модемном маршрутизаторе ADSL

Брайан Кребс недавно сообщил, что почтовый спам используется для взлома маршрутизаторов путем подделки электронных писем от телекоммуникационных провайдеров, запроса целевой ссылки на ссылку и отправки их на страницу со скрытым кодом, который пытается:

«… Выполнить так называемую атаку на подделку запросов между сайтами на известные уязвимости в двух типах маршрутизаторов: UT Starcom и TP-Link. Затем вредоносная страница вызывает скрытые встроенные фреймы (также известные как «iframes»), которые пытаются войти на страницу администрирования маршрутизатора жертвы, используя список известных учетных данных по умолчанию, встроенных в эти устройства ».

Успешная атака перезаписывает настройки DNS маршрутизатора, отправляя жертву подделывать версии сайтов, собирающих логины.

Любой, кто устанавливает новый маршрутизатор в своей домашней сети, должен найти время, чтобы очистить все имена пользователей и пароли по умолчанию и заменить их своими собственными, желательно безопасными и запоминающимися паролями / паролями, которые затем регулярно меняются.

Уязвимость NAT-PMP

В конце 2014 года Мэтт Хьюз (Matt Hughes) сообщил, что уязвимость NAT-PMP затронула что-то в районе 1,2 миллиона маршрутизаторов, а американская охранная фирма Rapid7 обнаружила, что «2,5% [маршрутизаторов] уязвимы для злоумышленника, перехватывающего внутренний трафик, 88% для злоумышленника, перехватывающего исходящий трафик, и 88% для атаки типа« отказ в обслуживании »в результате этой уязвимости».

Хотя шлюз NAT на маршрутизаторах не должен принимать внутренние данные, которые не предназначены для внутреннего адреса, устройства с неправильно настроенным микропрограммным обеспечением невольно позволяют внешним компьютерам создавать правила, что может привести к утечке данных и краже личных данных.

Ие-безопасность-маршрутизаторы DDWRT

Для исправления этой проблемы необходимо, чтобы производители маршрутизаторов выпускали исправления. В качестве альтернативы вы можете установить безопасную микропрограмму с открытым исходным кодом, такую ​​как DD-WRT или Open-WRT.

Ваш маршрутизатор WPA настолько безопасен, как вы думаете?

Любой, кто использует WPA для защиты своего маршрутизатора, будет прощен за то, что думает, что с введенным (и регулярно изменяемым) паролем, что он создает безопасное соединение с Интернетом.

Большинство современных маршрутизаторов Wi-Fi поддерживают технологию WPS, которая обходит WPA и значительно упрощает подключение к маршрутизатору с помощью кнопки или 8-значного PIN-кода.

К сожалению, с легкостью приходит уязвимость. По словам Джеймса Брюса, благодаря надежному соединению и чувствительному маршрутизатору, WPS-PIN может быть взломан всего за 2 часа. , и получение этого PIN-кода покажет злоумышленнику код доступа WPA.

На некоторых маршрутизаторах отключение ПИН-кода WPS является опцией, но это не всегда делает то, о чем он заявляет, вместо этого вместо пользовательского ПИН-кода отключается опция по умолчанию. Вряд ли идеал. Лучшее решение в этом случае — отключить беспроводную сеть на маршрутизаторе и дождаться обновления от поставщика услуг Интернета или маршрутизатора (см. Их веб-сайт).

Ваш провайдер виноват?

Ранее в 2015 году мы узнали, что конкретная модель маршрутизатора Pirelli была отправлена ​​клиентам с ошибкой. что так легко использовать, чтобы ваша бабушка могла это сделать.

Как я сообщил:

«Все, что вам нужно сделать, это ввести IP-адрес маршрутизатора, обращенный к сети, добавить к нему wifisetup.html (например, 1.2.3.4/wifisetup.html), и вы можете начать играть с настройкой маршрутизатора. Опытные хакеры смогут начать настраивать маршруты в сеть, начать прослушивать интернет-трафик, потенциально даже атаковать компьютер без установленного брандмауэра ».

До сих пор эта проблема была ограничена той единственной моделью Pirelli P.DGA4001N, но она вызывает тревожные вопросы о том, как маршрутизаторы настраиваются производителями.

Сталкивались ли вы с настройками по умолчанию на вашем роутере? Возможно, на вас повлияла одна или несколько проблем, выделенных здесь. Что должны сделать производители маршрутизаторов и интернет-провайдеры для смягчения этих проблем? Расскажите нам свои мысли в комментариях.

Кредиты изображений: Asim18 , Moxfyre

Похожие посты
Безопасность

Лучшие 36 сочетаний клавиш для Microsoft Edge и IE 11

Безопасность

Управляйте браузером Firefox с помощью команд «О программе»

Безопасность

Microsoft Security Essentials Бесплатное антивирусное программное обеспечение

Безопасность

Avira Rescue System v16