Laman » bagaimana untuk » Cara Semak Penghala Anda untuk Malware

    Cara Semak Penghala Anda untuk Malware

    Keselamatan router pengguna agak buruk. Penyerang mengambil kesempatan daripada pengeluar kekurangan dan menyerang sejumlah besar router. Inilah cara untuk memeriksa sama ada router anda telah dikompromi.

    Pasaran router rumah adalah seperti pasaran telefon pintar Android. Pengilang menghasilkan sejumlah besar peranti yang berbeza dan tidak mengganggu mengemas kini mereka, menjadikan mereka terbuka untuk menyerang.

    Bagaimana Router Anda Boleh Sertai Side Gelap

    Penyerang sering berusaha mengubah tetapan pelayan DNS pada penghala anda, menunjuknya ke pelayan DNS yang berniat jahat. Apabila anda cuba menyambung ke tapak web - sebagai contoh, tapak web bank anda - pelayan DNS yang berniat jahat memberitahu anda untuk pergi ke tapak phishing sebaliknya. Ia masih boleh mengatakan bankofamerica.com di bar alamat anda, tetapi anda akan berada di tapak pancingan data. Server DNS berniat jahat tidak semestinya menjawab semua pertanyaan. Ia hanya boleh menghabiskan masa pada kebanyakan permintaan dan kemudian mengalihkan pertanyaan ke pelayan DNS lalai ISP anda. Permintaan DNS yang sangat perlahan ialah tanda yang mungkin anda jangkakan.

    Orang-orang bermata tajam mungkin menyedari bahawa tapak pancingan seperti itu tidak akan mempunyai penyulitan HTTPS, tetapi banyak orang tidak akan melihatnya. Serangan SSL boleh menyingkirkan enkripsi dalam transit.

    Penyerang juga boleh menyuntik iklan, mengarahkan hasil carian, atau cuba memasang pemanduan mengikut muat turun. Mereka boleh menangkap permintaan untuk Google Analytics atau skrip lain hampir setiap penggunaan laman web dan mengarahkannya ke pelayan yang menyediakan skrip yang bukannya menyuntikkan iklan. Jika anda melihat iklan pornografi di laman web yang sah seperti How-To Geek atau New York Times, anda hampir pasti dijangkiti sesuatu - sama ada pada penghala anda atau komputer anda sendiri.

    Serangan banyak menggunakan serangan pemalsuan permintaan silang tapak (CSRF). Penyerang menyematkan JavaScript yang berniat jahat ke halaman web, dan percubaan JavaScript untuk memuat halaman pentadbiran berasaskan web router dan mengubah tetapan. Oleh kerana JavaScript sedang berjalan pada peranti di dalam rangkaian tempatan anda, kod itu boleh mengakses antara muka web yang hanya tersedia di dalam rangkaian anda.

    Sesetengah router mungkin mempunyai antara muka pentadbiran jauh mereka diaktifkan bersama dengan nama pengguna dan kata laluan lalai - bot boleh mengimbas router tersebut di Internet dan mendapat akses. Eksploitasi lain boleh mengambil kesempatan daripada masalah penghala yang lain. UPnP nampaknya terdedah kepada banyak router, sebagai contoh.

    Cara Semak

    Tanda satu tanda bahawa penghala telah dikompromikan adalah bahawa pelayan DNSnya telah berubah. Anda ingin melawat antara muka berasaskan web router anda dan periksa tetapan pelayan DNSnya.

    Pertama, anda perlu mengakses halaman persediaan berasaskan web router anda. Semak alamat gerbang sambungan rangkaian anda atau rujuk dokumentasi penghala anda untuk mengetahui bagaimana caranya.

    Log masuk dengan nama pengguna dan kata laluan penghala anda, jika perlu. Cari tetapan "DNS" di suatu tempat, selalunya dalam skrin tetapan sambungan WAN atau Internet. Sekiranya ia ditetapkan kepada "Automatik," itu baik-baik saja - ia mendapat dari ISP anda. Sekiranya ia ditetapkan kepada "Manual" dan terdapat pelayan DNS tersuai yang dimasukkan ke sana, itu boleh jadi masalah.

    Tidak masalah jika anda mengkonfigurasi penghala anda untuk menggunakan pelayan DNS alternatif yang baik - contohnya, 8.8.8.8 dan 8.8.4.4 untuk Google DNS atau 208.67.222.222 dan 208.67.220.220 untuk OpenDNS. Tetapi, jika ada pelayan DNS di sana, anda tidak mengenali, itu adalah malware tanda telah mengubah router anda untuk menggunakan pelayan DNS. Sekiranya keraguan, buat carian web untuk alamat pelayan DNS dan lihat sama ada ia sah atau tidak. Sesuatu seperti "0.0.0.0" adalah baik dan selalunya hanya bermakna medan kosong dan penghala secara automatik mendapat pelayan DNS.

    Pakar menasihati menyemak tetapan ini sesekali untuk melihat sama ada penghala anda telah dikompromi atau tidak.

    Bantu, Terdapat 'Server DNS Berbahaya'!

    Sekiranya ada pelayan DNS yang berniat jahat yang dikonfigurasikan di sini, anda boleh mematikannya dan memberitahu penghala anda untuk menggunakan pelayan DNS automatik dari ISP anda atau masukkan alamat pelayan DNS yang sah seperti Google DNS atau OpenDNS di sini.

    Sekiranya ada pelayan DNS yang berniat jahat yang masuk ke sini, anda mungkin mahu menghapus semua tetapan penghala anda dan reset semula kilangnya sebelum menetapkannya semula - hanya untuk selamat. Kemudian, gunakan helah di bawah untuk membantu mengamankan penghala terhadap serangan selanjutnya.

    Pengerasan Penghala Anda Terhadap Serangan

    Anda pastinya boleh mengeras penghala anda terhadap serangan ini - agak. Jika penghala mempunyai lubang keselamatan pengeluar tidak ditambal, anda tidak boleh mengamankannya sepenuhnya.

    • Pasang Kemas Kini Firmware: Pastikan firmware terkini untuk penghala anda dipasang. Dayakan kemas kini firmware automatik jika penghala menawarkannya - malangnya, kebanyakan router tidak. Ini sekurang-kurangnya memastikan anda dilindungi daripada sebarang kekurangan yang telah ditetap.
    • Lumpuhkan Akses Jauh: Lumpuhkan akses jauh ke halaman pentadbiran berasaskan web penghala.
    • Tukar Kata Laluan: Tukar kata laluan ke antara muka pentadbir berasaskan web router supaya penyerang tidak boleh masuk dengan default.
    • Matikan UPnP: UPnP sangat terdedah. Walaupun UPnP tidak terdedah kepada penghala anda, sekeping malware yang berjalan di suatu tempat di dalam rangkaian tempatan anda boleh menggunakan UPnP untuk menukar pelayan DNS anda. Itulah cara UPnP berfungsi - ia mempercayai semua permintaan yang datang dari dalam rangkaian tempatan anda.


    DNSSEC sepatutnya menyediakan keselamatan tambahan, tetapi ia tidak ada mujarab di sini. Di dunia nyata, setiap sistem operasi klien hanya mempercayai pelayan DNS yang dikonfigurasikan. Pelayan DNS yang berniat jahat boleh menuntut rekod DNS tidak mempunyai maklumat DNSSEC, atau ia mempunyai maklumat DNSSEC dan alamat IP yang dilalui bersama adalah yang sebenar.

    Kredit Imej: nrkbeta di Flickr