דף הבית » איך ל » כיצד לבדוק את הנתב עבור תוכנות זדוניות

    כיצד לבדוק את הנתב עבור תוכנות זדוניות

    אבטחה נתב הצרכן הוא די רע. התוקפים מנצלים יצרנים חסרי תקדים ומתקיפים כמויות גדולות של נתבים. כך תבדוק אם הנתב שלך נפרץ.

    שוק נתב הבית הוא הרבה כמו שוק הסמארטפון אנדרואיד. היצרנים מייצרים מספר גדול של מכשירים שונים ולא טורחים לעדכן אותם, משאירים אותם פתוחים לתקוף.

    כיצד הנתב שלך יכול להצטרף לצד האפל

    לעתים קרובות תוקפים מבקשים לשנות את הגדרת שרת ה- DNS בנתב, ולהצביע על שרת DNS זדוני. כאשר אתה מנסה להתחבר לאתר - לדוגמה, האתר של הבנק שלך - שרת ה- DNS הזדוני מורה לך לעבור לאתר של התחזות. זה עדיין יכול לומר bankofamerica.com בשורת הכתובת שלך, אבל אתה תהיה באתר התחזות. שרת ה- DNS הזדוני אינו בהכרח עונה על כל השאילתות. זה עשוי פשוט הזמן על רוב הבקשות ולאחר מכן להפנות שאילתות לשרת DNS ברירת המחדל של ספק שירותי האינטרנט שלך. בקשות DNS איטיות באופן חריג הן סימן לכך שיש לך זיהום.

    אנשים עם עיניים חדה עשויים להבחין כי אתר פישינג כזה לא יהיה הצפנת HTTPS, אבל אנשים רבים לא ישים לב. התקפות SSL-stripping יכולות אף להסיר את ההצפנה בעת ההעברה.

    התוקפים יכולים גם להזריק פרסומות, לנתב מחדש תוצאות חיפוש או לנסות להתקין הורדות באמצעות כונן. הם יכולים ללכוד בקשות עבור Google Analytics או סקריפטים אחרים כמעט בכל שימוש באתר ולהפנות אותם לשרת המציע סקריפט שמזריק מודעות. אם אתה רואה פרסומות פורנוגרפיות באתר לגיטימי כמו How-To Geek או New York Times, אתה כמעט נגוע במשהו - או בנתב שלך או במחשב עצמו.

    התקפות רבות משתמשות בזיוף של בקשות בין אתרים (CSRF). תוקף מטביע JavaScript זדוני לדף אינטרנט, ו- JavaScript מנסה לטעון את דף הניהול מבוסס האינטרנט של הנתב ולשנות את ההגדרות. כאשר JavaScript פועל במכשיר בתוך הרשת המקומית, הקוד יכול לגשת לממשק האינטרנט הזמין רק ברשת.

    נתבים מסוימים עשויים להיות ממשקי הניהול מרחוק שלהם מופעל יחד עם שמות משתמש וסיסמאות ברירת מחדל - הרובוטים יכולים לסרוק נתבים כאלה באינטרנט ולקבל גישה. מנצל אחר יכול לנצל את שאר בעיות הנתב. UPnP נראה פגיע על נתבים רבים, למשל.

    איך לבדוק

    הסימן המובהק היחיד שהנתב נפגע הוא ששרת ה- DNS שלו השתנה. אתה רוצה לבקר את ממשק האינטרנט מבוסס הנתב שלך לבדוק את הגדרת שרת ה- DNS.

    ראשית, יהיה עליך לגשת לדף ההגדרות מבוסס האינטרנט של הנתב שלך. בדוק את כתובת השער של חיבור הרשת או עיין בתיעוד הנתב שלך כדי לברר כיצד.

    היכנס עם שם המשתמש והסיסמה של הנתב שלך, במידת הצורך. חפש הגדרה "DNS" במקום כלשהו, ​​לעתים קרובות במסך הגדרות WAN או חיבור לאינטרנט. אם הוא מוגדר ל'אוטומטי ', זה בסדר - הוא מקבל אותו מספק שירותי האינטרנט שלך. אם זה מוגדר "ידני" ויש שרתי DNS מותאמים אישית נכנסו לשם, זה יכול בהחלט להיות בעיה.

    אין בעיה אם הגדרת את הנתב שלך כדי להשתמש בשרתי DNS חלופיים טובים - לדוגמה, 8.8.8.8 ו- 8.8.4.4 עבור Google DNS או 208.67.222.222 ו- 208.67.220.220 עבור OpenDNS. אבל, אם יש שרתי DNS שם אתה לא מזהה, זה סימן תוכנה זדונית שינתה את הנתב שלך כדי להשתמש בשרתי DNS. אם יש ספק, לבצע חיפוש באינטרנט עבור כתובות שרת DNS ולראות אם הם לגיטימיים או לא. משהו כמו "0.0.0.0" הוא בסדר ולעיתים קרובות רק אומר את השדה ריק ואת הנתב מקבל באופן אוטומטי שרת DNS במקום.

    מומחים ממליצים לבדוק הגדרה זו מדי פעם כדי לראות אם הנתב שלך נפרץ או לא.

    עזרה, יש שרת DNS זדוני!

    אם הוגדר כאן שרת DNS זדוני, תוכל להשבית אותו ולהגיד לנתב שלך להשתמש בשרת ה- DNS האוטומטי מספק שירותי האינטרנט שלך או להזין את הכתובות של שרתי DNS חוקיים כגון Google DNS או OpenDNS כאן.

    אם יש שרת DNS זדוני שהוזן כאן, ייתכן שתרצה למחוק את כל ההגדרות של הנתב ולאפס אותו מחדש לפני שתגדיר אותו שוב - רק כדי להיות בטוח. לאחר מכן, השתמש טריקים להלן כדי לסייע באבטחת הנתב מפני התקפות נוספות.

    הקשחת הנתב שלך נגד התקפות

    אתה בהחלט יכול להקשיח את הנתב שלך נגד התקפות אלה - במידה מסוימת. אם לנתב יש חורי אבטחה שהיצרן לא תוקן, לא ניתן לאבטח אותו לחלוטין.

    • התקן עדכוני קושחה: ודא הקושחה האחרונה עבור הנתב שלך מותקן. אפשר עדכוני קושחה אוטומטיים אם הנתב מציע את זה - למרבה הצער, רוב הנתבים לא. זה לפחות מבטיח לך מוגן מפני כל הפגמים כי תוקנו.
    • השבת גישה מרחוק: השבת גישה מרחוק לדפי הניהול מבוססי האינטרנט של הנתב.
    • שנה את הסיסמה: שנה את הסיסמה לממשק מבוסס האינטרנט של הנתב, כך שהתוקפים לא יכולים פשוט להיכנס עם ברירת המחדל.
    • לכבות UPnP: UPnP היה פגיע במיוחד. גם אם UPnP אינו פגיע בנתב שלך, פיסת תוכנה זדונית שפועלת איפשהו ברשת המקומית שלך יכולה להשתמש ב- UPnP כדי לשנות את שרת ה- DNS שלך. זה בדיוק איך UPnP עובד - הוא סומך על כל הבקשות מגיע מתוך הרשת המקומית שלך.


    DNSSEC אמורה לספק אבטחה נוספת, אבל זה לא תרופת פלא כאן. בעולם האמיתי, כל מערכת הפעלה של לקוח רק סומכת על שרת ה- DNS המוגדר. שרת ה- DNS הזדוני יכול לטעון שלרשומת DNS אין מידע DNSSEC, או שיש לו מידע DNSSEC וכתובת ה- IP מועברת יחד היא זו האמיתית.

    קרדיט תמונה: nrkbeta על Flickr