Домашний роутер: «Полностью ломай! Ломай меня полностью!». Взломали роутер


Очнитесь, вас взломали. Как понять, что ваш Wi-Fi атакуют, и защититься | Сеть | Техника

Дома, на работе, в транспорте, в кафе и на прогулке — мы пользуемся Wi-Fi везде, где он есть. Что нужно знать о беспроводном интернете, чтобы не стать жертвой хакеров, АиФ.ru рассказал эксперт по информационной безопасности HeadLight Security Олег Купреев.

1. С точки зрения компьютерной безопасности, Wi-Fi успешно взламывается на протяжении последних 10 лет.

Сегодня заветный пароль для взлома сети настоящий хакер может получить примерно за минуту. Это походит на откровенный провал в области безопасности Wi-Fi. Более того, это актуально и для домашних пользователей.

2. Использование общественных сетей Wi-Fi наиболее рискованно с точки зрения безопасности. Подобные сети, как правило, работают в открытом режиме без пароля для авторизации и какого-либо шифрования при передаче данных, так что о безопасности этих сетей речи не может быть в принципе.

3. Крайне опасно позволять устройству «запоминать» названия сетей и подключаться к ним автоматически.

Большинство устройств запоминают название Wi-Fi сети, к которой подключались хоть раз, и сразу подключаются к ней снова, если увидят её в эфире. Этим пользуются хакеры, которые придумали подменять оригинальную точку доступа «двойником» с таким же названием. На практике любой в Москве может сделать у себя открытую Wi-Fi сеть с названием «MosMetro_Free» и с удивлением увидеть, как к его точке доступа автоматически подключаются устройства людей, которые хотя бы раз подключались к Wi-Fi в метро. После того как жертва автоматически выберет поддельную сеть, устройство сразу же начинает проверять почту/сообщения в соцсетях, и для хакера получение доступа к учётным записям пользователя становится уже своего рода «делом техники».

4. Внимательно читайте все системные сообщения, иногда с их помощью можно отследить попытки взлома беспроводной сети. При реализации хакерами некоторых атак у пользователя может появиться сообщение, предупреждающее о том, что «сертификат безопасности подделан». Если оно появилось — будьте предельно осторожны, проверьте все подключения, перестрахуйтесь. Высока вероятность, что вас атакует хакер. Однако, как показывает практика, большинство людей закрывает их, даже не читая, чем лишь помогает хакеру.

5. Чтобы понять, взломан ли ваш Wi-Fi, достаточно зайти и посмотреть список клиентов беспроводной сети. Если вы заметили чужие компьютеры или устройства, то, скорее всего, он уже взломан. Чтобы заметить сам взлом в процессе, нужно устанавливать систему обнаружения вторжений. Однако практика показывает, что даже далеко не все компании настолько заботятся о безопасности, что уж говорить об обычных частных пользователях.

6. Эксперты советуют вообще не пользоваться открытым Wi-Fi, чтобы избежать рисков. Если же альтернатива в виде мобильного доступа в интернет отсутствует и других вариантов тоже нет, то следует озаботиться шифрованием данных, передаваемых в такой сети. Но это уже прерогатива продвинутых пользователей.

Читайте также: Когда и на каких московских дорогах появится Wi-Fi? >>

7. Безопасность Wi-Fi и роутера во многом зависит от производителя этого устройства. Особенно уязвимыми в последние годы являются роутеры производства D-Link, ZyXEL, Asus, Huawei.

8. Помогает ли от взлома сложный пароль для доступа к Wi-Fi? Да! Обратите внимание — суть сложности пароля не в длине, а в содержимом. Главное, чтобы он не был полностью цифровым или же стандартным словарным. При выборе пароля Wi-Fi следует стараться использовать разного рода спецсимволы вроде: @, #, *.

9. Для безопасности использования домашнего Wi-Fi не забывайте менять пароль на роутер со стандартного admin/admin на что-либо своё. Как показывает практика, большинство пользователей совсем не думают о безопасности роутеров, хотя через них идёт информация от всех их устройств.

www.aif.ru

Как уберечь себя от взлома роутера.

 

 

Настроить роутер и чувствовать себя комфортно- этого мало!

Как вы понимаете, настроить роутер под себя и забыть о безопасности- опрометчиво, их можно хакнуть или, по- простому, взломать.

Кто не в теме, роутер- это тот же маршрутизатор.

Имей виду что роутера, это самый первый аванпост на пути злоумышленника или попросту хакера.

А что может случится если взломают роутер?

Взлом домашнего роутера обычно кончается с пропажей ваших средств с электронных кошельков а то из банка.

Виноваты, в первую очередь, сами пользователи, которые не удосужились поменять пароль для доступа к веб-интерфейсу с admin или password на что-нибудь более сложное.

А ведь нынче уже во многих прошивках при первоначальной настройке предлагается задать этот пароль и даже показывается степень его надежности, да и доступ к веб-интерфейсу или удалённой консоли (Telnet, SSH) из внешней Сети по умолчанию стали отключать.

Не поленитесь лишний раз проверить эти параметры и подкорректировать их.

то же касается и всех других «торчащих» наружу служб, которыми обильно сдобрены современные роутеры.Еще раз напомним, что нельзя использовать одинаковые пароли в разных местах.

К чему это приводит?

Сколько уязвимых роутеров было и есть на просторах Сети, не знает, наверное, никто. Если интересно, можете сами помучить поисковики на эту тему.

Для осознания всей глубины падения начать лучше всего с сервиса Shodan.

Это такая специализированная поисковая машина, которая рыщет в Сети и выявляет доступные всему миру сетевые устройства и сервисы.

Пожалуй, самое популярное развлечение — это просмотр чужих камер да отправка на печать всяких непристойностей незадачливым пользователям, которые поставили простой пароль или решили вообще обойтись без него.

Меняем логин и пароль для доступа к веб-интерфейсу

настроить роутер Второй важный момент — это надёжный и регулярно обновляющийся пароль не только для веб-интерфейса, но и к вашей сети Wi-Fi.

Советов по их созданию в Интернете масса. Базовые элементы таковы:

Длина хотя бы с десяток-другой символов, по возможности бессмысленный набор больших и маленьких букв вперемешку с цифрами, а также исключение любых осмысленных слов.

Также следует отказаться от использования паролей к Wi-Fi, которые по умолчанию установлены производителем.Они либо всегда одинаковы, либо частенько генерируются по заранее известному шаблону.

Ни при каких условиях нельзя использовать алгоритм шифрования, отличный от WPA2. Все предыдущие алгоритмы (WEP, WPA) очень легко взламываются.

Это касается и гостевых точек доступа, которые лучше вообще не использовать или хотя бы сделать изолированными от основной локальной сети, если такая функция поддерживается роутером.

Следующий этап защиты — отключение функции WPS с использованием цифрового PIN-кода, которая по умолчанию включена в большинстве роутеров.

Да, сейчас во многих прошивках уже встроены различные методы защиты от атак на WPS, что, однако, никому не мешает продавать готовые устройства для взлома WPS.

Есть и множество других советов по повышению защиты своей домашней сети. Например, полезны выход из веб-интерфейса после завершения настроек, а не просто закрытие вкладки в браузере или же смена адресации в локальной сети со стандартных вариантов 192.168.0.0 или 192.168.1.0 на любую другую частную подсеть.

Включаем шифрование WPA2 и задаем надежный пароль сети Wi-Fi

роутераНо самое простое, это все таки регулярное обновление прошивки. При этом лучше не полагаться на встроенные средства авто обновления ПО роутера, а самостоятельно регулярно проверять наличие свежих сборок на сайте производителя.

Отдельная проблема с оборудованием, полученным от интернет-провайдера.

Такие маршрутизаторы, во-первых, могут удаленно управляться самим оператором, а во-вторых, пользователям зачастую запрещено вносить изменения в настройки.

Ситуация усугубляется тем, что и пароль для доступа к настройкам, и пароль на Wi-Fi нередко опять-таки создаются по шаблону, который легко вычислить.

При этом зачастую в таких устройствах используются собственные варианты прошивок, ошибки в которых могут оставаться очень долгое время.

А какие там могут быть ошибки?

О, да тут всего не перечислить!

Для начала можете поискать информацию здесь, здесь или здесьпо ключевому слову router. Если вам этого недостаточно, то опять-таки идем в любой поисковик и задаем запрос в духе «роутер уязвимость» и «router vulnerability» или «взлом роутера» и «router hack».

В общем, дыр в прошивках хватает.

Дыр или все таки аккуратно проделанных технологических отверстий?

К сожалению, разработчики ПО нередко исповедуют подход security through obscurity («безопасность через неясность»), а все тайное, как известно, рано или поздно становится явным.

И хорошо, если рано, потому что в реальности подобные дыры могут мирно ждать своего часа не один год.Или не ждать, ибо злоумышленники могли по-тихому воспользоваться подобными бэкдорами или просто ошибками не один раз.

Меняем локальную подсеть

роутераЧисто теоретически могут помочь альтернативные прошивки с открытым исходным кодом. Впрочем, тема прошивок настолько богата, что мы обязательно как-нибудь посвятим ей отдельный материал.

А пока вспомним вот такое древнее исследование, в котором утверждается на примере ядра Linux, что в opensource-продуктах намного меньше ошибок.

В ядре в среднем 0,17 ошибки на 1000 строк кода, а в закрытом ПО имеется 20-30 ошибок на тот же объём кода.

На самом деле это практически ни о чём не говорит, потому что всего один критический баг может «стоить» в разы дороже, чем сотни мелких брешей в коде.

Тем более тут тоже встречаются ошибки, которые живут четверть века, а то и больше. Глянешь — сердце кровью обливается! Так что альтернативные прошивки — тоже не панацея.

Что же делать?

Расслабиться, включить любимую музыку, выпить чашечку чая… Ой, кажется это не те советы! Или те?

По большому-то счету никак повлиять на эти скрытые дыры нельзя, а самый лучший способ защититься от взлома — это вытащить шнур питания из роутера или сразу же из ПК.

А еще лучше выкинуть все это добро на помойку и уехать жить в деревню натуральным хозяйством. 😉 😉 🙂

Отключаем WPS

роутераЕсли серьезно, то надо просто смириться с тем, что все вокруг потенциально уязвимо. Нет тут никаких теорий заговора и загадочного Большого Брата, а если есть, то уж точно не во вселенском масштабе.

Это, конечно, не отменяет принципа «Если у вас нет паранойи, то это не значит, что за вами никто не следит», и элементарными правилами информационной безопасности пренебрегать не стоит.

Однако же задумайтесь — мы ведь давно променяли безопасность на комфорт. Вам не нравятся электронные паспорта?Но послушайте, это ведь так удобно!

Вам не нравятся отличная система внутривенного питания и новейший нейроинтерфейс? Но послушайте, это ведь так удобно! Вам не нравятся… А никого уже не волнует, что вам что-то не нравится!

Так … маленький совет:

Самый дешевый вариант, уменьшить силу сигнала в роутере до 10-30% от максимума. Так, чтобы хватало вам, и максимум соседу сверху и снизу.Так как при этом уменьшаются взаимные помехи соседних сетей и в итоге повышается практическая скорость передачи данных.

К тому же, побочным эффектом является повышение защиты путем уменьшения зоны атаки до минимальных пределов (соседи или шпион, парящий в воздухе прямо за окном).

Просто открутите антенну и будет вам сигнал на 30%- 60% ниже по охвату пространства.

Так что настроить роутер, как надо… перво значимое значение.

Удачи, Друзья !

Много счастья в 2016 Году!

Подписчики, вам подарок, как раз в 31. декабря!

 

Схожие статьи по совпадениям:

wp.aspekti.eu

«Полностью ломай! Ломай меня полностью!» / Offсянка

99 little bugs in the code 99 little bugs in the code Take one down, patch it around 117 little bugs in the codevia @irqed

Вы что, всерьёз подумали о том, что мы сейчас расскажем, как легко и быстро «вычислить по IP» недруга и отсыпать ему виртуальных пинков? Отнюдь, мы просто напомним читателям о нескольких банальнейших советах по повышению защиты домашних роутеров от взлома, а на закуску добавим пару мыслей на тему (без)опасности современного мира.

Вообще-то началось всё с обсуждения очередного «взлома» домашних роутеров, в результате которого у пользователей утянули деньги с электронных кошельков. Виноваты, в первую очередь, сами пользователи, которые не удосужились поменять пароль для доступа к веб-интерфейсу с admin или password на что-нибудь более сложное. А ведь нынче уже во многих прошивках при первоначальной настройке предлагается задать этот пароль и даже показывается степень его надёжности, да и доступ к веб-интерфейсу или удалённой консоли (Telnet, SSH) из внешней Сети по умолчанию стали отключать. Не поленитесь лишний раз проверить эти параметры и подкорректировать их. Это же касается и всех других «торчащих» наружу служб, которыми обильно сдобрены современные роутеры, — серверов FTP/SMB, облачных сервисов, VPN, принт-сервера, IP-камеры, интерфейсов «умного дома» и так далее. Всё это тоже должно быть надёжно защищено хотя бы стойким паролем, который надо регулярно менять, а иначе всё это добро довольно быстро ломается простым перебором. Еще раз напомним, что нельзя использовать одинаковые пароли в разных местах.

К чему это приводит? Ну, к примеру, пять лет назад «внезапно» обнаружился настоящий ботнет Psyb0t. Сколько подобных ботнетов или просто уязвимых роутеров было и есть на просторах Сети, не знает, наверное, никто. Если интересно, можете сами помучить поисковики на эту тему. Для осознания всей глубины падения начать лучше всего с сервиса Shodan. Это такая специализированная поисковая машина, которая рыщет в Сети и выявляет доступные всему миру сетевые устройства и сервисы, уже перечисленные нами выше. Пожалуй, самое популярное развлечение — это просмотр чужих камер да отправка на печать всяких непристойностей незадачливым пользователям, которые поставили простой пароль или решили вообще обойтись без него.

Меняем логин и пароль для доступа к веб-интерфейсу

Второй важный момент — это надёжный и регулярно обновляющийся пароль не только для веб-интерфейса, но и к вашей сети Wi-Fi. Советов по их созданию в Интернете масса. Базовые элементы таковы: длина хотя бы с десяток-другой символов, по возможности бессмысленный набор больших и маленьких букв вперемешку с цифрами, а также исключение любых осмысленных слов. Также следует отказаться от использования паролей к Wi-Fi, которые по умолчанию установлены производителем. Они либо всегда одинаковы, либо частенько генерируются по заранее известному шаблону. Ни при каких условиях нельзя использовать алгоритм шифрования, отличный от WPA2. Все предыдущие алгоритмы (WEP, WPA) очень легко взламываются. Это касается и гостевых точек доступа, которые лучше вообще не использовать или хотя бы сделать изолированными от основной локальной сети, если такая функция поддерживается роутером. Следующий этап защиты — отключение функции WPS с использованием цифрового PIN-кода, которая по умолчанию включена в большинстве роутеров. Да, сейчас во многих прошивках уже встроены различные методы защиты от атак на WPS, что, однако, никому не мешает продавать готовые устройства для взлома WPS. Есть и множество других советов по повышению защиты своей домашней сети. Например, полезны выход из веб-интерфейса после завершения настроек, а не просто закрытие вкладки в браузере или же смена адресации в локальной сети со стандартных вариантов 192.168.0.0 или 192.168.1.0 на любую другую частную подсеть.

Включаем шифрование WPA2 и задаём надёжный пароль сети Wi-Fi

Но самое простое — это всё-таки регулярное обновление прошивки. При этом лучше не полагаться на встроенные средства автообновления ПО роутера, а самостоятельно регулярно проверять наличие свежих сборок на сайте производителя. Отдельная проблема с оборудованием, полученным от интернет-провайдера. Такие маршрутизаторы, во-первых, могут удалённо управляться самим оператором, а во-вторых, пользователям зачастую запрещено вносить изменения в настройки. Ситуация усугубляется тем, что и пароль для доступа к настройкам, и пароль на Wi-Fi нередко опять-таки создаются по шаблону, который легко вычислить. При этом зачастую в таких устройствах используются собственные варианты прошивок, ошибки в которых могут оставаться очень долгое время.

А какие там могут быть ошибки? О, да тут всего не перечислить! Для начала можете поискать информацию здесь, здесь или здесь по ключевому слову router. Если вам этого недостаточно, то опять-таки идём в любой поисковик и задаём запрос в духе «роутер уязвимость» и «router vulnerability» или «взлом роутера» и «router hack». В общем, дыр в прошивках хватает. Дыр или всё-таки аккуратно проделанных технологических отверстий? К сожалению, разработчики ПО нередко исповедуют подход security through obscurity («безопасность через неясность»), а всё тайное, как известно, рано или поздно становится явным. И хорошо, если рано, потому что в реальности подобные дыры могут мирно ждать своего часа не один год. Или не ждать, ибо злоумышленники могли по-тихому воспользоваться подобными бэкдорами или просто ошибками не один раз.

Меняем локальную подсеть

Чисто теоретически могут помочь альтернативные прошивки с открытым исходным кодом. Впрочем, тема прошивок настолько богата, что мы обязательно как-нибудь посвятим ей отдельный материал. А пока вспомним вот такое древнее исследование, в котором утверждается на примере ядра Linux, что в opensource-продуктах намного меньше ошибок. В ядре в среднем 0,17 ошибки на 1000 строк кода, а в закрытом ПО имеется 20-30 ошибок на тот же объём кода. На самом деле это практически ни о чём не говорит, потому что всего один критический баг может «стоить» в разы дороже, чем сотни мелких брешей в коде. Тем более тут тоже встречаются ошибки, которые живут четверть века, а то и больше. Глянешь — сердце кровью обливается! Так что альтернативные прошивки — тоже не панацея.

Что же делать? Расслабиться, включить любимую музыку, выпить чашечку чая… Ой, кажется это не те советы! Или те? По большому-то счёту никак повлиять на эти скрытые дыры нельзя, а самый лучший способ защититься от взлома — это вытащить шнур питания из роутера или сразу же из ПК. А ещё лучше выкинуть всё это добро на помойку и уехать жить в деревню натуральным хозяйством.

Вот он, рецепт счастья! Если серьёзно, то надо просто смириться с тем, что всё вокруг потенциально уязвимо. Нет тут никаких теорий заговора и загадочного Большого Брата, а если есть, то уж точно не во вселенском масштабе. Это, конечно, не отменяет принципа «Если у вас нет паранойи, то это не значит, что за вами никто не следит», и элементарными правилами информационной безопасности пренебрегать не стоит. Однако же задумайтесь — мы ведь давно променяли безопасность на комфорт. Вам не нравятся УЭК и электронные паспорта? Но послушайте, это ведь так удобно! Вам не нравятся отличная система внутривенного питания и новейший нейроинтерфейс? Но послушайте, это ведь так удобно! Вам не нравятся… А никого уже не волнует, что вам что-то не нравится! Привет, неолуддиты! ПрuвEt#[email protected]*\..+.. .. ..

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.

3dnews.ru

Как защитить роутер от взлома

Через сетевой роутер проходят все подключения — идеальный объект для шпионажа. Более новые аппараты, как Norton Core, который должен появиться на европейском рынке этим летом, могут похвастаться встроенной защитой. А пока стоит воспользоваться нашими советами для обеспечения безопасности данных.

Как защитить роутер от взломаМеньше половины опрошенных пользователей знают, как обновить фирменное ПО своего аппарата

Правильная конфигурация маршрутизатора и беспроводной сети

В первую очередь обновите официальную прошивку своего роутера. Мы поэтапно опишем весь процесс на примере модели TP-Link TL-WR1043ND, однако устройства от других производителей настраиваются аналогичным образом. Сначала зайдите на сайт производителя вашего маршрутизатора и скачайте оттуда самую последнюю версию прошивки на компьютер.

Предварительно рекомендуем почитать отзывы пользователей о том, стабильно ли она работает и нет ли с ней ­каких-либо проблем. Затем вызовите пользовательский интерфейс роутера, введя соответствующий адрес в строке браузера (например, 192.168.1.1), и перейдите в раздел для обновления прошивки (в случае с TP-Link это «Системные инструменты | Обновление пользовательского ПО»). Кликом по кнопке «Выберите файл» или аналогичной укажите путь к файлу с прошивкой на вашем компьютере и запустите процесс обновления прошивки.

Как защитить роутер от взломаИзмените название своей беспроводной сети. Иначе злоумышленники могут узнать модель роутера и прицельно атаковать его

Теперь сбросьте роутер до заводских настроек: в меню «Системные инструменты | Заводские настройки» нажмите кнопку «Восстановить».

Не забудьте заранее позаботиться о сохранении используемых в вашей сети паролей как для доступа к сети провайдера, так и для подключения к Wi-Fi-сети с ваших мобильных устройств, чтобы потом нигде его не менять.

Чтобы закрыть еще одну потенциальную брешь, необходимо установить для своей беспроводной сети такое название, из которого нельзя будет сделать выводы о модели роутера и на этом основании использовать существующие уязвимости. Мы рекомендуем использовать в качестве названия фиктивные обозначения, например «Homenet123».

В маршрутизатор Norton Core от Symantec уже встроена защита от вирусов. Однако пока эта модель доступна лишь в СШАВ маршрутизатор Norton Core от Symantec уже встроена защита от вирусов. Однако пока эта модель доступна лишь в США

Распознаем манипуляции

Чаще всего злоумышленники изменяют DNS-параметры уст­ройства. Это позволяет перенаправить весь веб-трафик нужным им образом. На этой странице вы можете узнать, не проводилась ли подобная атака и на ваше сетевое оборудование.

Если вы стали ее жертвой, придется переустановить прошивку роутера, как описано выше. Причина проста: вирус может скрываться глубоко в системе маршрутизатора, простого сброса настроек в этом случае недостаточно, а имеющаяся прошивка, вероятно, также заражена.

Как защитить роутер от взломаRouter Checker проверяет надежность DNS-сервера, через который идет ваш трафик, и сообщает, если тот управляется хакерами

Разумеется, наши советы не могут полностью защитить вас от прицельных атак секретных служб, располагающих большими финансовыми и человеческими ресурсами. И все же — теперь ваши устройства находятся в гораздо большей безопасности, чем смартфон президента США.

Фото: компании-производители

ichip.ru


Смотрите также