Come controllare il tuo router per malware

Sommario:

Come controllare il tuo router per malware
Come controllare il tuo router per malware

Video: Come controllare il tuo router per malware

Video: Come controllare il tuo router per malware
Video: How To Update Windows 10 - YouTube 2024, Novembre
Anonim
La sicurezza dei router dei consumatori è piuttosto brutta. Gli aggressori stanno sfruttando i produttori malefici e attaccando grandi quantità di router. Ecco come verificare se il tuo router è stato compromesso.
La sicurezza dei router dei consumatori è piuttosto brutta. Gli aggressori stanno sfruttando i produttori malefici e attaccando grandi quantità di router. Ecco come verificare se il tuo router è stato compromesso.

Il mercato dei router domestici è molto simile al mercato degli smartphone Android. I produttori stanno producendo un gran numero di dispositivi diversi e non si preoccupano di aggiornarli, lasciandoli aperti agli attacchi.

Come il tuo router può unirsi al lato oscuro

Gli aggressori spesso cercano di modificare le impostazioni del server DNS sul router, indirizzandolo verso un server DNS dannoso. Quando si tenta di connettersi a un sito Web, ad esempio il sito Web della propria banca, il server DNS dannoso indica invece di visitare un sito di phishing. Si può ancora dire bankofamerica.com nella barra degli indirizzi, ma sarai su un sito di phishing. Il server DNS dannoso non risponde necessariamente a tutte le query. Potrebbe semplicemente scadere la maggior parte delle richieste e quindi reindirizzare le query al server DNS predefinito dell'ISP. Le richieste DNS insolitamente lente sono un segno che potresti avere un'infezione.

Le persone dagli occhi acuti potrebbero notare che un sito di phishing non avrà la crittografia HTTPS, ma molte persone non se ne accorgono. Gli attacchi di stripping SSL possono persino rimuovere la crittografia in transito.

Gli aggressori possono anche solo inserire pubblicità, reindirizzare i risultati della ricerca o tentare di installare download drive-by. Possono acquisire richieste per Google Analytics o altri script quasi tutti i siti Web li utilizzano e li reindirizzano a un server che fornisce uno script che invece inietta gli annunci. Se vedi annunci pornografici su un sito web legittimo come How-To Geek o il New York Times, sei quasi sicuramente infettato da qualcosa - sul tuo router o sul tuo stesso computer.

Molti attacchi fanno uso di attacchi di falsificazione di richieste cross-site (CSRF). Un utente malintenzionato incorpora il codice JavaScript dannoso in una pagina Web e tenta di caricare la pagina di amministrazione basata sul Web del router e modificare le impostazioni. Poiché JavaScript è in esecuzione su un dispositivo all'interno della rete locale, il codice può accedere all'interfaccia Web disponibile solo all'interno della rete.

Alcuni router possono avere le loro interfacce di amministrazione remota attivate insieme a nomi utente e password predefiniti: i robot possono eseguire la scansione di tali router su Internet e ottenere l'accesso. Altri exploit possono sfruttare altri problemi del router. UPnP sembra essere vulnerabile su molti router, per esempio.

Come controllare

L'unico segnale rivelatore che un router è stato compromesso è che il suo server DNS è stato modificato. Ti consigliamo di visitare l'interfaccia basata sul web del tuo router e controllare le impostazioni del server DNS.

Innanzitutto, è necessario accedere alla pagina di configurazione basata sul Web del router. Controlla l'indirizzo del gateway della tua connessione di rete o consulta la documentazione del tuo router per scoprire come.

Accedi con il nome utente e la password del tuo router, se necessario. Cerca un'impostazione "DNS" da qualche parte, spesso nella schermata delle impostazioni della connessione WAN o Internet. Se è impostato su "Automatico", va bene - lo sta ricevendo dal tuo ISP. Se è impostato su "Manuale" e ci sono server DNS personalizzati inseriti, potrebbe essere un problema.

Non è un problema se hai configurato il tuo router per utilizzare server DNS alternativi di buona qualità, ad esempio 8.8.8.8 e 8.8.4.4 per Google DNS o 208.67.222.222 e 208.67.220.220 per OpenDNS. Ma se non ci sono server DNS che non riconosci, è un segno che il malware ha cambiato il router per utilizzare i server DNS. In caso di dubbi, eseguire una ricerca sul Web per gli indirizzi dei server DNS e vedere se sono legittimi o meno. Qualcosa come "0.0.0.0" va bene e spesso significa solo che il campo è vuoto e che il router riceve automaticamente un server DNS.

Gli esperti consigliano di verificare occasionalmente questa impostazione per vedere se il router è stato compromesso o meno.

Image
Image

Aiuto, c'è un server DNS dannoso!

Se c'è un server DNS malevolo configurato qui, puoi disabilitarlo e dire al tuo router di usare il server DNS automatico dal tuo ISP o inserire gli indirizzi dei server DNS legittimi come Google DNS o OpenDNS qui.

Se è stato inserito un server DNS malevolo, è consigliabile cancellare tutte le impostazioni del router e ripristinarlo in fabbrica prima di reimpostarlo di nuovo, per sicurezza. Quindi, utilizza i seguenti suggerimenti per proteggere il router da ulteriori attacchi.

Image
Image

Indurire il router contro gli attacchi

Puoi certamente indurire il tuo router contro questi attacchi - un po '. Se il router ha buchi di sicurezza, il produttore non ha applicato patch, non è possibile proteggerlo completamente.

  • Installa aggiornamenti del firmware: Assicurarsi che sia installato il firmware più recente per il router. Abilita gli aggiornamenti automatici del firmware se il router lo offre, sfortunatamente la maggior parte dei router no. Questo almeno ti assicura che sei protetto da eventuali difetti che sono stati patchati.
  • Disabilita l'accesso remoto: Disabilita l'accesso remoto alle pagine di amministrazione basate sul Web del router.
  • Cambia la password: Modifica la password dell'interfaccia di amministrazione basata sul web del router in modo che gli autori degli attacchi non possano accedere solo a quello predefinito.
  • Disattiva UPnP: UPnP è stato particolarmente vulnerabile. Anche se UPnP non è vulnerabile sul tuo router, un pezzo di malware che corre da qualche parte all'interno della tua rete locale può utilizzare UPnP per cambiare il tuo server DNS.È così che funziona UPnP: si fida di tutte le richieste provenienti dalla tua rete locale.
Image
Image

DNSSEC dovrebbe fornire ulteriore sicurezza, ma non è una panacea qui. Nel mondo reale, ogni sistema operativo client si fida solo del server DNS configurato. Il server DNS dannoso potrebbe richiedere che un record DNS non contenga informazioni DNSSEC o che abbia informazioni DNSSEC e che l'indirizzo IP che viene passato sia quello reale.

Consigliato: