Kötü Amaçlı Yazılım için Yönlendiricinizi Kontrol Etme
Tüketici yönlendirici güvenliği oldukça kötü. Saldırganlar, eksik üreticilerden ve çok sayıda yönlendiriciye saldırmaktan yararlanıyor. Yönlendiricinizin tehlikeye atılıp atılmadığını kontrol etme.
Ev yönlendirici pazarı, Android akıllı telefon pazarına çok benziyor. Üreticiler çok sayıda farklı cihaz üretiyorlar ve güncellemeye zahmet etmiyorlar, saldırıya açık tutuyorlar.
Router'ınız Karanlık Yüze Nasıl Katılabilir?
Saldırganlar genellikle yönlendiricinizdeki DNS sunucusu ayarını değiştirerek kötü amaçlı bir DNS sunucusuna işaret eder. Bir web sitesine bağlanmaya çalıştığınızda - örneğin, bankanızın web sitesi - kötü niyetli DNS sunucusu bunun yerine bir kimlik avı sitesine gitmenizi söyler. Adres çubuğunuzda hala bankofamerica.com yazıyor olabilir, ancak kimlik avı yapan bir sitede olacaksınız. Kötü amaçlı DNS sunucusunun tüm sorgulara yanıt vermesi gerekmez. Çoğu isteklerde zaman aşımına uğrayabilir ve sorguları ISS'nizin varsayılan DNS sunucusuna yönlendirebilir. Alışılmadık derecede yavaş olan DNS istekleri, enfeksiyon bulaştırabileceğinizin bir işaretidir.
Keskin gözlü insanlar, bu tür bir phishing sitesinin HTTPS şifrelemesine sahip olmayacağını ancak birçok kişinin farketmeyeceğini fark edebilir. SSL sıyırma saldırıları, geçiş sırasında şifrelemeyi bile kaldırabilir.
Saldırganlar ayrıca yalnızca reklamları enjekte edebilir, arama sonuçlarını yönlendirebilir veya arabayla indirilen yüklemeleri yüklemeye çalışabilir. Hemen hemen her web sitesinin kullandığı Google Analytics veya diğer komut dosyaları için istekleri yakalayabilir ve reklamları enjekte eden bir komut dosyası sağlayan bir sunucuya yönlendirebilirler. Nasıl Yapılır Geek veya New York Times gibi meşru bir web sitesinde pornografik reklamlar görürseniz, yönlendiricinizde veya bilgisayarınızın kendisinde olduğu gibi kesinlikle bir şeyden etkilenirsiniz.
Birçok saldırı, siteler arası istek sahteciliği (CSRF) saldırılarını kullanır. Bir saldırgan kötü niyetli JavaScript'i bir web sayfasına gömer ve bu JavaScript yönlendiricinin web tabanlı yönetim sayfasını yüklemeye ve ayarları değiştirmeye çalışır. JavaScript yerel ağınızdaki bir cihazda çalıştığından, kod yalnızca ağınızdaki web arayüzüne erişebilir..
Bazı yönlendiriciler, varsayılan kullanıcı adları ve şifrelerle birlikte uzaktan yönetim arayüzlerini etkinleştirebilirler - robotlar internetteki bu tür yönlendiricileri arayabilir ve erişebilir. Diğer istismarlar diğer yönlendirici problemlerinden faydalanabilir. UPnP birçok yönlendiriciye karşı savunmasız görünüyor, örneğin.
Nasıl kontrol edilir
Bir yönlendiricinin tehlikeye atıldığına dair tek işaret, DNS sunucusunun değiştirildiğidir. Yönlendiricinizin web tabanlı arayüzünü ziyaret etmek ve DNS sunucusu ayarını kontrol etmek isteyeceksiniz.
Öncelikle, yönlendiricinizin web tabanlı kurulum sayfasına erişmeniz gerekir. Ağ bağlantınızın ağ geçidi adresini kontrol edin veya nasıl olduğunu öğrenmek için yönlendiricinizin belgelerine bakın..
Gerekirse yönlendiricinizin kullanıcı adı ve şifresiyle oturum açın. Sıkça WAN veya İnternet bağlantısı ayarları ekranında bir yerde bir "DNS" ayarı arayın. “Otomatik” olarak ayarlanmışsa, sorun değil - ISS'nizden alıyor. “Manuel” olarak ayarlanmışsa ve oraya girilen özel DNS sunucuları varsa, bu sorun olabilir..
Yönelticinizi iyi alternatif DNS sunucuları kullanacak şekilde yapılandırdıysanız, örneğin Google DNS için 8.8.8.8 ve 8.8.4.4 veya OpenDNS için 208.67.222.222 ve 208.67.220.220 kodlarını kullanmak sorun değil. Ancak, orada tanımadığınız DNS sunucuları varsa, bu kötü amaçlı yazılımın yönlendiricinizi DNS sunucularını kullanması için değiştirdiğini gösterir. Şüpheniz varsa, DNS sunucusu adreslerini arayın ve meşru olup olmadıklarına bakın. “0.0.0.0” gibi bir şey iyidir ve genellikle sadece alanın boş olduğu ve yönlendiricinin otomatik olarak bir DNS sunucusu aldığı anlamına gelir.
Uzmanlar, yönlendiricinizin güvenli olup olmadığını görmek için zaman zaman bu ayarı kontrol etmenizi önerir..
Yardım, Kötü Amaçlı Bir DNS Sunucusu Var!
Burada yapılandırılan kötü amaçlı bir DNS sunucusu varsa, onu devre dışı bırakıp yönlendiricinize ISS'nizden otomatik DNS sunucusunu kullanmasını ya da Google DNS veya OpenDNS gibi meşru DNS sunucularının adreslerini girmesini söyleyebilirsiniz..
Buraya girilen kötü amaçlı bir DNS sunucusu varsa, tüm yönlendiricinizin ayarlarını silmek ve yeniden kurmadan önce fabrika ayarlarına sıfırlamak isteyebilirsiniz - sadece güvenli olmak için. Ardından, yönlendiricinin daha fazla saldırıya karşı korunmasına yardımcı olmak için aşağıdaki ipuçlarını kullanın.
Yönelticinizi Saldırılara Karşı Sertleştirme
Yönlendiricinizi kesinlikle bu saldırılara karşı sertleştirebilirsiniz - bir şekilde. Yönelticinin üretici tarafından henüz açılmadığı güvenlik delikleri varsa, tamamen emniyete alamazsınız..
- Firmware Güncellemelerini Yükle: Yönlendiriciniz için en son üretici yazılımının kurulu olduğundan emin olun. Yönlendirici teklif ederse otomatik bellenim güncellemelerini etkinleştir - ne yazık ki çoğu yönlendirici bunu yapmaz. Bu en azından yamalı herhangi bir kusurdan korunmanızı sağlar.
- Uzaktan Erişimi Devre Dışı Bırak: Yönelticinin web tabanlı yönetim sayfalarına uzaktan erişimi devre dışı bırakın.
- Şifreyi değiştir: Şifreyi yönlendiricinin web tabanlı yönetim arayüzüne değiştirin, böylece saldırganlar sadece varsayılan şifreye giremezler..
- UPnP'yi Kapat: UPnP özellikle savunmasızdı. UPnP yönlendiricinizde savunmasız olsa bile, yerel ağınızda çalışan bir kötü amaçlı yazılım parçası, DNS sunucunuzu değiştirmek için UPnP'yi kullanabilir. UPnP böyle çalışır - yerel ağınızdan gelen tüm isteklere güvenir.
DNSSEC'in ek güvenlik sağlaması bekleniyor, ancak burada derde deva değil. Gerçek dünyada, her istemci işletim sistemi yapılandırılmış DNS sunucusuna güveniyor. Kötü niyetli DNS sunucusu bir DNS kaydının DNSSEC bilgisine sahip olmadığını veya DNSSEC bilgisine sahip olduğunu ve iletilen IP adresinin gerçek olduğunu iddia edebilir.
Resim Kredisi: Flickr'da nrkbeta