Hjemmetrodermarkedet er mye som Android-smarttelefonmarkedet. Produsenter produserer stort antall forskjellige enheter og ikke plager å oppdatere dem, slik at de er åpne for å angripe.
Hvordan ruteren din kan bli med på den mørke siden
Angrep søker ofte å endre DNS-serverinnstillingen på ruteren din, og peker på en skadelig DNS-server. Når du prøver å koble til et nettsted - for eksempel på bankens nettside - forteller den ondsinnede DNS-serveren deg om å gå til et phishing-nettsted i stedet. Det kan fortsatt si bankofamerica.com i adresselinjen, men du vil være på et phishing-nettsted. Den ondsinnede DNS-serveren reagerer ikke nødvendigvis på alle spørsmål. Det kan ganske enkelt gå ut på de fleste forespørsler og deretter omdirigere søk til din ISPs standard DNS-server. Uvanlig sakte DNS-forespørsler er et tegn på at du kan ha en infeksjon.
Skarpe mennesker kan legge merke til at et slikt phishing-område ikke vil ha HTTPS-kryptering, men mange mennesker vil ikke legge merke til det. SSL-stripping angrep kan til og med fjerne kryptering i transitt.
Angrepere kan også bare injisere annonser, omdirigere søkeresultatene, eller forsøke å installere nedlastinger av kjøreavbrudd. De kan fange opp forespørsler for Google Analytics eller andre skript nesten hver nettsidebruk og omdirigere dem til en server som gir et skript som i stedet injiserer annonser. Hvis du ser pornografiske annonser på et legitimt nettsted som How-To Geek eller New York Times, er du nesten sikkert infisert med noe - enten på ruteren eller datamaskinen din selv.
Mange angrep gjør bruk av angrep på stedet (Cross-Site Request Forgery). En angriper innebærer ondsinnet JavaScript på en nettside, og at JavaScript forsøker å laste ruterenes nettbaserte administrasjonsside og endre innstillinger. Siden JavaScript kjører på en enhet i ditt lokale nettverk, kan koden få tilgang til nettgrensesnittet som bare er tilgjengelig i nettverket ditt.
Noen rutere kan ha sine eksterne administrasjonsgrensesnitt aktivert sammen med standardbrukernavn og passord - bots kan skanne for slike rutere på Internett og få tilgang. Andre utnytter kan dra nytte av andre ruteproblemer. UPnP ser ut til å være sårbar på mange rutere, for eksempel.
Hvordan sjekke
Det ene signalet at en ruter har blitt kompromittert, er at DNS-serveren er endret. Du vil besøke ruterenes nettbaserte grensesnitt og sjekke DNS-serverinnstillingen.
Først må du få tilgang til ruterenes nettbaserte oppsettside. Kontroller nettverksforbindelsens gatewayadresse eller konsulter dokumentasjon for ruteren for å finne ut hvordan.
Logg på med ruteren brukernavn og passord, om nødvendig. Se etter en "DNS" -innstilling et sted, ofte i skjermbildet WAN eller Internett-tilkobling. Hvis den er satt til "Automatisk", er det greit - det får det fra Internett-leverandøren din. Hvis det er satt til "Manuell" og det er egendefinerte DNS-servere som er angitt der, kan det godt være et problem.
Det er ikke noe problem hvis du har konfigurert ruteren til å bruke gode alternative DNS-servere - for eksempel 8.8.8.8 og 8.8.4.4 for Google DNS eller 208.67.222.222 og 208.67.220.220 for OpenDNS. Men hvis det er DNS-servere der du ikke gjenkjenner det, er det et tegn på at malware har endret ruteren din for å bruke DNS-servere. Hvis du er i tvil, utfør et nettsøk for DNS-serveradressene og se om de er legitime eller ikke. Noe som "0.0.0.0" er fint og betyr ofte at feltet er tomt og ruteren automatisk får en DNS-server.
Eksperter anbefaler at du kontrollerer denne innstillingen av og til for å se om ruteren din er blitt kompromittert eller ikke.
Hjelp, det er en skadelig DNS-server!
Hvis det er konfigurert en ondsinnet DNS-server her, kan du deaktivere den og fortelle ruteren din å bruke den automatiske DNS-serveren fra Internett-leverandøren din eller angi adressene til legitime DNS-servere som Google DNS eller OpenDNS her.
Hvis det er angitt en ondsinnet DNS-server her, kan du slette alle ruterenes innstillinger og tilbakestille fabrikkinnstillingene før du setter den på nytt igjen - bare for å være trygg. Deretter bruker du triksene nedenfor for å sikre ruteren mot ytterligere angrep.
Harding din ruter mot angrep
Du kan sikkert hærne ruteren mot disse angrepene - noe. Hvis ruteren har sikkerhetshull, har produsenten ikke patched, du kan ikke helt sikre den.
- Installer firmwareoppdateringer: Kontroller at den nyeste fastvaren for ruteren er installert. Aktiver automatiske fastvareoppdateringer hvis ruteren tilbyr det - dessverre gjør de fleste rutere ikke. Dette sikrer i det minste at du er beskyttet mot eventuelle feil som har blitt patched.
- Deaktiver ekstern tilgang: Deaktiver ekstern tilgang til ruterenes nettbaserte administrasjonssider.
- Endre passordet: Endre passordet til ruterenes nettbaserte administrasjonsgrensesnitt, slik at angriperne ikke bare kan komme inn i standardinnstillingen.
- Slå av UPnP: UPnP har vært spesielt utsatt. Selv om UPnP ikke er sårbar på ruteren din, kan et stykke skadelig programvare som kjører et sted inne i ditt lokale nettverk, bruke UPnP til å endre DNS-serveren din.Det er bare hvordan UPnP fungerer - det stoler på alle forespørsler som kommer fra ditt lokale nettverk.
DNSSEC skal gi ytterligere sikkerhet, men det er ingen panacea her. I den virkelige verden stoler hvert klientoperativsystem bare på den konfigurerte DNS-serveren. Den ondsinnede DNS-serveren kan hevde at en DNS-post har ingen DNSSEC-informasjon, eller at den har DNSSEC-informasjon, og IP-adressen som blir sendt videre, er den virkelige.