sécurité du routeur à la consommation est assez mauvais. Les attaquants profitent des fabricants nonchalante et d’attaquer de grandes quantités de routeurs. Voici comment vérifier si votre routeur a été compromise.
Le marché du routeur de la maison est un peu comme le marché des smartphones Android. Les fabricants produisent un grand nombre de dispositifs différents et ne se souciant pas les mettre à jour, les laissant ouverts à l’attaque.
Sommaire
Comment votre routeur peut joindre le Dark Side
Les attaquants cherchent souvent à changer le DNS paramètre de serveur sur votre routeur, pointant sur un serveur DNS malveillant. Lorsque vous essayez de vous connecter à un site Web – par exemple, le site Web de votre banque – le serveur DNS malveillant vous dit d’aller vers un site de phishing à la place. Il peut encore dire bankofamerica.com dans votre barre d’adresse, mais vous serez sur un site de phishing. Le serveur DNS malveillant ne répond pas nécessairement à toutes les requêtes. Il peut tout simplement temps sur la plupart des demandes et ensuite rediriger les requêtes vers le serveur DNS par défaut FAI. Exceptionnellement les requêtes DNS lentes sont un signe que vous pourriez avoir une infection.
Les gens de Sharp-eyed peuvent remarquer qu’un tel site de phishing aura pas le cryptage HTTPS, mais beaucoup de gens ne remarquent pas. Attaques SSL-stripping peut même supprimer le cryptage en transit.
Les attaquants peuvent aussi simplement injecter des publicités, rediriger les résultats de recherche, ou essayer d’installer les téléchargements de drive-by. Ils peuvent saisir les demandes de Google Analytics ou d’autres scripts presque chaque utilisation du site et les rediriger vers un serveur fournissant un script qui injecte à la place des annonces. Si vous voyez des publicités pornographiques sur un site Web légitime comme info24android ou le New York Times, vous êtes presque certainement infecté par quelque chose – soit sur votre routeur ou votre ordinateur lui-même.
De nombreuses attaques font usage de cross-site request forgery (CSRF) attaques. Un attaquant intègre JavaScript malveillant sur une page Web, et que JavaScript tente de charger la page et le changement d’administration basée sur le Web les paramètres du routeur. Comme le JavaScript est exécuté sur un dispositif à l’intérieur de votre réseau local, le code peut accéder à l’interface web qui est disponible uniquement à l’intérieur de votre réseau.
Certains routeurs peuvent avoir leurs interfaces d’administration à distance déclenchés avec les noms d’utilisateur et mots de passe par défaut – bots peuvent analyser de tels routeurs sur Internet et avoir accès. D’autres exploits peuvent profiter d’autres problèmes de routeur. UPnP semble être vulnérable sur de nombreux routeurs, par exemple.
Comment vérifier
Le seul signe révélateur qu’un routeur a été compromis est que son serveur DNS a été modifié. Vous aurez envie de visiter l’interface basée sur le Web de votre routeur et vérifier son paramètre de serveur DNS.
Tout d’ abord, vous aurez besoin d’accéder àla page de configuration basée sur le Web de votre routeur. Vérifiez l’adresse de la passerelle de votre connexion réseau ou consultez la documentation de votre routeur pour savoir comment.
Connectez – vous avec le nom d’ utilisateur et de votre routeur mot de passe, si nécessaire. Recherchez un DNS réglage quelque part, souvent dans l’écran WAN ou les paramètres de connexion à Internet. Si elle est réglée sur Automatique qui est très bien – il se fait à partir de votre FAI. Si elle est réglée sur Manuel et il y a des serveurs DNS personnalisés qui y sont inscrits, qui pourrait très bien être un problème.
Il n’y a pas de problème si vous avez configuré votre routeur pour utiliser de bons serveurs DNS alternatifs – par exemple, 8.8.8.8 et 8.8.4.4 pour Google DNS ou 208.67.222.222 et 208.67.220.220 pour DNS Ouvert. Mais, s’il y a des serveurs DNS , il vous ne reconnaissez pas, c’est un signe de logiciels malveillants a changé votre routeur pour utiliser les serveurs DNS. En cas de doute, effectuer une recherche sur le Web pour les adresses de serveur DNS et de voir si elles sont légitimes ou non. Quelque chose comme 0.0.0.0 est très bien et souvent signifie simplement le champ est vide et le routeur est automatiquement obtenir un serveur DNS à la place.
Les experts conseillent de vérifier ce paramètre de temps en temps pour voir si votre routeur a été compromise ou non.
Aide, Il ‘un serveur DNS malveillant!
S’il y a un serveur malveillant DNS configuré ici, vous pouvez le désactiver et dites à votre routeur pour utiliser le serveur automatique DNS de votre FAI ou entrez les adresses des serveurs DNS légitimes comme Google DNS ou OpenDNS ici.
S’il y a un serveur DNS malveillant est entré ici, vous voudrez peut-être pour effacer tous les paramètres de votre routeur et usine réinitialisé avant de revenir à nouveau – juste pour être sûr. Ensuite, utilisez les astuces ci-dessous pour aider à sécuriser le routeur contre de nouvelles attaques.
Durcissement votre routeur contre les attaques
Vous pouvez certainement durcir votre routeur contre ces attaques – un peu. Si le routeur a des trous de sécurité, le fabricant n’a pas patché, vous ne pouvez pas complètement sécuriser.
- Installer les mises à jour du micrologiciel : E Nsure le dernier firmware de votre routeur est installé. Activer les mises à jour du firmware automatique si le routeur lui offre – malheureusement, la plupart des routeurs ne le font pas. Cela garantit au moins vous êtes protégé contre les défauts qui ont été corrigés.
- Désactiver l’accès à distance : Désactiver l’accès à distance aux pages d’administration basée sur le web du routeur.
- Changer le mot de passe : Changer le mot de passe pour l’interface d’administration basée sur le Web du routeur afin attaquants ne peuvent pas simplement obtenir avec celui par défaut.
- Désactiver UPnP : UPnP a été particulièrement vulnérable. Même si UPnP est pas vulnérable sur votre routeur, un morceau de malware courir quelque part dans votre réseau local peut utiliser UPnP pour changer votre serveur DNS. C’est juste comment UPnP fonctionne – elle fait confiance à toutes les demandes en provenance de l’ intérieur de votre réseau local.
Via : howtogeek