Hjemmeside » hvordan » Sådan kontrolleres routeren for malware

    Sådan kontrolleres routeren for malware

    Forbrugerrouter sikkerhed er ret dårlig. Attackere udnytter mangelfulde producenter og angriber store mængder routere. Sådan kontrollerer du, om din router er blevet kompromitteret.

    Hjemmet router markedet er meget ligesom Android smartphone markedet. Producenter producerer et stort antal forskellige enheder og ikke generer opdatering af dem, så de er åbne for at angribe.

    Hvordan din router kan deltage i den mørke side

    Attackere søger ofte at ændre DNS-serverindstillingen på din router og peger den på en ondsindet DNS-server. Når du forsøger at oprette forbindelse til et websted - f.eks. Din banks hjemmeside - fortæller den ondsindede DNS-server dig om at gå til et phishing-sted i stedet. Det kan stadig sige bankofamerica.com i din adresselinje, men du vil være på et phishing-websted. Den ondsindede DNS-server reagerer ikke nødvendigvis på alle forespørgsler. Det kan simpelthen udvise de fleste anmodninger og derefter omdirigere forespørgsler til din internetudbyders standard DNS-server. Usædvanligt langsomme DNS-anmodninger er et tegn på, at du måske har en infektion.

    Skarpe øjne kan bemærke, at et sådant phishing-websted ikke har HTTPS-kryptering, men mange mennesker vil ikke bemærke. SSL-stripningsangreb kan endda fjerne krypteringen i transit.

    Attackere kan også lige indsprøjte reklamer, omdirigere søgeresultater eller forsøge at installere nedladede drev. De kan fange anmodninger om Google Analytics eller andre scripts næsten alle hjemmesider og omdirigere dem til en server, der giver et script, der i stedet injicerer annoncer. Hvis du ser pornografiske reklamer på et legitimt websted som How-To Geek eller New York Times, er du næsten helt sikkert inficeret med noget - enten på din router eller din computer selv.

    Mange angreb benytter angreb på tværs af webstedsforespørgsler (CSRF). En angriber inddrager ondsindet JavaScript på en webside, og at JavaScript forsøger at indlæse routers webbaserede administrationsside og ændre indstillinger. Da JavaScript kører på en enhed i dit lokale netværk, kan koden få adgang til den web-grænseflade, der kun er tilgængelig i dit netværk.

    Nogle routere kan have deres fjernadministrations grænseflader aktiveret sammen med standard brugernavne og adgangskoder - bots kan scanne for sådanne routere på internettet og få adgang. Andre udnyttelser kan udnytte andre routerproblemer. UPnP ser ud til at være sårbar på mange routere, for eksempel.

    Sådan kontrolleres

    Det ene taltale tegn på at en router er blevet kompromitteret er, at dens DNS-server er blevet ændret. Du vil gerne besøge din router's webbaserede grænseflade og kontrollere dens DNS-serverindstilling.

    For det første skal du få adgang til din router's webbaserede installationsside. Tjek din netværksforbindelse's gateway-adresse eller kontakt din router's dokumentation for at finde ud af, hvordan.

    Log ind med din router brugernavn og adgangskode, hvis det er nødvendigt. Kig efter en "DNS" -indstilling et eller andet sted, ofte i WAN- eller internetforbindelsesindstillingsskærmen. Hvis den er sat til "Automatisk", er det fint - det får det fra din internetudbyder. Hvis det er sat til "Manual" og der er brugerdefinerede DNS-servere der, kan det meget godt være et problem.

    Det er ikke noget problem, hvis du har konfigureret din router til at bruge gode alternative DNS-servere - for eksempel 8.8.8.8 og 8.8.4.4 for Google DNS eller 208.67.222.222 og 208.67.220.220 for OpenDNS. Men hvis der er DNS-servere, hvor du ikke genkender, det er et tegn malware har ændret din router til at bruge DNS-servere. Hvis du er i tvivl, udfør en websøgning efter DNS-serveradresserne og se om de er legitime eller ej. Noget som "0.0.0.0" er fint og betyder ofte, at feltet er tomt og routeren automatisk får en DNS-server i stedet.

    Eksperter anbefaler, at du kontrollerer denne indstilling lejlighedsvis for at se, om din router er blevet kompromitteret eller ej.

    Hjælp, der er en ondsindet DNS-server!

    Hvis der er konfigureret en ondsindet DNS-server her, kan du deaktivere den og fortælle din router at bruge den automatiske DNS-server fra din internetudbyder eller indtaste adresserne på legitime DNS-servere som Google DNS eller OpenDNS her.

    Hvis der er en ondsindet DNS-server, der er indtastet her, kan du slette alle dine router indstillinger og fabriksindstille den, før du sætter den op igen - bare for at være sikker. Brug derefter tricksne nedenfor for at sikre router mod yderligere angreb.

    Hærdning din router mod angreb

    Du kan helt sikkert hærde din router mod disse angreb - noget. Hvis routeren har sikkerhedshuller, har producenten ikke patched, du kan ikke helt sikre den.

    • Installer firmwareopdateringer: Sørg for, at den nyeste firmware til din router er installeret. Aktivér automatiske firmwareopdateringer, hvis routeren tilbyder det - desværre gør de fleste routere ikke. Dette sikrer i det mindste, at du er beskyttet mod eventuelle fejl, der er blevet patched.
    • Deaktiver fjernadgang: Deaktiver fjernadgang til routers webbaserede administrationssider.
    • Skift adgangskoden: Skift adgangskoden til routerens webbaserede administrationsinterface, så angriberne ikke bare kan komme ind i standardværdien.
    • Sluk UPnP: UPnP har været særligt sårbar. Selvom UPnP ikke er sårbar på din router, kan et stykke malware, der kører et sted inde i dit lokale netværk, bruge UPnP til at ændre din DNS-server. Sådan virker UPnP - det tillader alle anmodninger, der kommer fra dit lokale netværk.


    DNSSEC skal give yderligere sikkerhed, men det er ikke et paradis her. I den virkelige verden stoler hvert klients operativsystem kun på den konfigurerede DNS-server. Den ondsindede DNS-server kunne hævde, at en DNS-post ikke har nogen DNSSEC-information, eller at den har DNSSEC-information, og den IP-adresse, der sendes sammen, er den rigtige.

    Billedkredit: nrkbeta på Flickr