Badacz bezpieczeństwa niedawno odkrył backdoora w wielu routerach D-Link, pozwalając każdemu na dostęp do routera bez znajomości nazwy użytkownika i hasła. To nie jest pierwszy problem bezpieczeństwa routera i nie będzie ostatni.
Aby się zabezpieczyć, należy upewnić się, że router jest skonfigurowany w bezpieczny sposób. To coś więcej niż tylko włączanie szyfrowania Wi-Fi i nieotwieranie otwartej sieci Wi-Fi.
Routery oferują interfejs sieciowy, umożliwiający konfigurowanie ich za pomocą przeglądarki. Router uruchamia serwer WWW i udostępnia tę stronę internetową, gdy znajdujesz się w sieci lokalnej routera.
Jednak większość routerów oferuje funkcję "zdalnego dostępu", która umożliwia dostęp do tego interfejsu internetowego z dowolnego miejsca na świecie. Nawet jeśli ustawisz nazwę użytkownika i hasło, jeśli masz lukę D-Link, której dotyczy ta luka, każdy będzie mógł się zalogować bez żadnych poświadczeń. Jeśli masz wyłączony dostęp zdalny, będziesz bezpieczny przed osobami, które zdalnie uzyskują dostęp do routera i ingerują w niego.
W tym celu otwórz interfejs sieciowy routera i znajdź funkcję "Zdalny dostęp", "Zdalna administracja" lub "Zdalne zarządzanie". Upewnij się, że jest on wyłączony - powinien być domyślnie wyłączony na większości routerów, ale warto to sprawdzić.
Podobnie jak nasze systemy operacyjne, przeglądarki internetowe i wszystkie inne używane przez nas oprogramowanie, oprogramowanie routera nie jest doskonałe. Oprogramowanie układowe routera - zasadniczo oprogramowanie uruchomione na routerze - może mieć wady bezpieczeństwa. Producenci routerów mogą wydawać aktualizacje oprogramowania układowego, które naprawiają takie luki w zabezpieczeniach, chociaż szybko zaprzestają obsługi większości routerów i przechodzą do kolejnych modeli.
Niestety, większość routerów nie ma funkcji automatycznej aktualizacji, takiej jak Windows i nasze przeglądarki internetowe - musisz sprawdzić witrynę producenta routera, aby zaktualizować oprogramowanie i zainstalować je ręcznie za pomocą interfejsu sieciowego routera. Sprawdź, czy router ma zainstalowane najnowsze dostępne oprogramowanie układowe.
Wiele routerów ma domyślne dane logowania, które są dość oczywiste, na przykład hasło "admin". Jeśli ktoś uzyskał dostęp do interfejsu sieciowego routera poprzez lukę w zabezpieczeniach lub logując się do sieci Wi-Fi, łatwo będzie zalogować się i modyfikować ustawienia routera.
Aby tego uniknąć, zmień hasło routera na inne niż domyślne hasło, którego osoba atakująca nie może łatwo odgadnąć. Niektóre routery pozwalają nawet na zmianę nazwy użytkownika używanej do logowania do routera.
Jeśli ktoś uzyska dostęp do sieci Wi-Fi, może spróbować ingerować w router - lub po prostu zrobić inne złe rzeczy, takie jak podsłuchiwanie lokalnych udziałów plików lub korzystać z połączenia z pobraną treścią chronioną prawem autorskim i mieć kłopoty. Uruchomienie otwartej sieci Wi-Fi może być niebezpieczne.
Aby temu zapobiec, upewnij się, że sieć Wi-Fi routera jest bezpieczna. Jest to dość proste: skonfiguruj go tak, aby korzystał z szyfrowania WPA2 i używał względnie bezpiecznego hasła. Nie używaj słabszego szyfrowania WEP lub ustaw jawnego hasła, na przykład "hasło".
W ruterach konsumenckich znaleziono wiele wad UPnP. Dziesiątki milionów routerów konsumenckich reaguje na żądania UPnP z Internetu, umożliwiając atakującym w Internecie zdalną konfigurację routera. Aplety Flash w przeglądarce mogą korzystać z UPnP do otwierania portów, dzięki czemu komputer jest bardziej podatny na ataki. UPnP jest dość niepewny z wielu powodów.
Aby uniknąć problemów opartych na UPnP, wyłącz UPnP na routerze poprzez jego interfejs sieciowy. Jeśli korzystasz z oprogramowania, które wymaga przekazywania portów - takiego jak klient BitTorrent, serwer gier lub program komunikacyjny - będziesz musiał przesłać porty na routerze bez polegania na UPnP.
Błędy Cross-Site Scripting (XSS) zostały wykryte w niektórych routerach. Router z taką luką XSS może być kontrolowany przez złośliwą stronę internetową, dzięki czemu strona internetowa może konfigurować ustawienia, gdy jesteś zalogowany. Jeśli twój router używa swojej domyślnej nazwy użytkownika i hasła, będzie to łatwe dla złośliwej strony internetowej aby uzyskać dostęp.
Nawet jeśli zmienisz hasło routera, teoretycznie jest możliwe, że strona internetowa będzie korzystała z Twojej zalogowanej sesji, aby uzyskać dostęp do routera i zmodyfikować jego ustawienia.
Aby temu zapobiec, wyloguj się z routera po zakończeniu konfiguracji - jeśli nie możesz tego zrobić, możesz wyczyścić pliki cookie przeglądarki. Nie jest to zbyt obłędna sytuacja, ale wylogowanie się z routera po zakończeniu korzystania z niego jest szybkie i łatwe.
Jeśli jesteś naprawdę paranoikiem, możesz zmienić lokalny adres IP routera. Na przykład, jeśli jego domyślny adres to 192.168.0.1, możesz zmienić go na 192.168.0.150. Gdyby sam router był podatny na ataki i jakiś złośliwy skrypt w twojej przeglądarce próbował wykorzystać lukę w zabezpieczeniach skryptów krzyżowych, uzyskując dostęp do znanych, podatnych na atak routerów na ich lokalny adres IP i manipulując nimi, atak się nie udał.
Ten krok nie jest całkowicie konieczny, zwłaszcza, że nie chroniłby przed lokalnymi napastnikami - gdyby ktoś był w twojej sieci lub oprogramowanie działało na twoim komputerze, mogliby ustalić adres IP twojego routera i połączyć się z nim.
Jeśli naprawdę martwisz się bezpieczeństwem, możesz także zainstalować oprogramowanie wbudowane innej firmy, takie jak DD-WRT lub OpenWRT. Nie znajdziesz mrocznych tylnych drzwi dodanych przez producenta routera w alternatywnych oprogramowaniach firmware.
Rutery konsumenckie kształtują się, by być doskonałą burzą problemów z bezpieczeństwem - nie są automatycznie aktualizowane za pomocą nowych poprawek zabezpieczeń, są podłączone bezpośrednio do Internetu, producenci szybko przestają je wspierać, a wiele ruterów konsumenckich wydaje się być pełnych zła kod, który prowadzi do exploitów UPnP i łatwych do wykorzystania backdoorów. Dobrze jest podjąć pewne podstawowe środki ostrożności.
Image Credit: Nuscreen na Flickr