Dziś powinniśmy dbać nie tylko o sam komputer, ale jakiekolwiek urządzenie pośredniczące w wymianie danych pomiędzy naszą maszyną a Internetem. Oczywiście mowa o sprzęcie pozostającym pod naszą kontrolą. Do tego typu urządzeń z pewnością zaliczymy domowy ruter. Według ekspertów firmy Avira coraz popularniejsze są ukierunkowane ataki na rutery wykorzystujące domyślne hasła producenckie do tych urządzeń. Takie ataki okazują się dość skuteczne, ale głównie ze względu na niedbalstwo zarówno producentów ruterów (zła procedura instalacji, niewymuszająca zmiany hasła domyślnego), jak i użytkowników (brak zmiany domyślnego hasła). Aby taki atak się powiódł, dany ruter musi być skonfigurowany z zachowaniem domyślnego (fabrycznego) hasła, a także umożliwiać usługę dostępną z zewnątrz, np. port telnet. Zdaniem ekspertów tego typu sytuacje, choć najczęściej przypadkowe (atak niecelowy), zdarzają się jednak zbyt często.

Haker może nie tylko zmienić np. hasło dostępowe (raczej tak nie zrobi, bo zaalarmowałoby to użytkownika), ale też podmienić adresy serwerów DNS, których ruter używa do tłumaczenia adresów stron wpisywanych przez użytkowników na sieciowe adresy serwerów, na których te strony się znajdują. Konsekwencje są poważne. Załóżmy, że korzystasz z bankowości elektronicznej. Jeżeli komunikacja odbywa się przez skompromitowany DNS, to agresor widzi, co robisz, i może przygotować wierną kopię strony twojego banku. Wszystko będzie się zgadzać, oprócz pieniędzy na twoim koncie”.

Można znacznie utrudnić tego typu atak. Najpierw zastosujmy nowe, znane tylko nam hasło do rutera. Dotyczy to zarówno dostępu do panelu konfiguracyjnego rutera, jak też zdalnego dostępu (z zewnątrz) do jego ustawień. Można to zrobić poprzez webowy interfejs konfiguracyjny, najczęściej uruchamiany z adresu IP typu 192.168.0.1 lub 192.168.1.1, lub 192.168.178.1 (jeżeli żaden z tych adresów nie działa, należy odczytać go z instrukcji obsługi danego rutera). Warto też sprawdzić, czy przypadkiem już nie padliśmy ofiarą skutecznego ataku na ruter. Można w tym celu odwiedzić stronę https://campaigns.f-secure.com/router-checker/en;_global/. Jest to witryna z opracowanym przez firmę F-Secure skanerem analizującym podatność na atak rutera należącego do osoby uruchamiającej ten mechanizm. Na stronie chip.biz/2eWxuu znajdziemy z kolei test sprawdzający bezpieczeństwo naszego rutera (wykrywający m.in. otwarte porty w ruterze). Problem polega na tym. że niektóre usieciowione urządzenia domowe mogą wymagać otwartych określonych portów w ruterze. Zamknięcie rzeczonych portów np. uniemożliwi tym sprzętom automatyczną aktualizację. Jednak w panelu konfiguracyjnym rutera powinniśmy mieć wgląd w to, jakie porty są otwarte i dla jakich urządzeń. Tego typu ustawienia zobaczymy najczęściej na ekranie o nazwie „Port forwarding”.

Komentarze
Load More Related Articles
Załaduj więcej Redaktor
Załaduj więcej Sprzęt

Dodaj komentarz

Sprawdź też

Ekologiczne aspekty wypożyczania sprzętu budowlanego: jak zmniejszyć ślad węglowy Twojej firmy.

W obliczu rosnącej świadomości ekologicznej oraz potrzeby dbania o środowisko naturalne, f…