Kako podesiti pametne telefone i računare. Informativni portal
  • Dom
  • Windows 7, XP
  • Prijetnje sigurnosti računala i osnove antivirusne zaštite. Kako pronaći propuste u ruterima i šta učiniti s njima

Prijetnje sigurnosti računala i osnove antivirusne zaštite. Kako pronaći propuste u ruterima i šta učiniti s njima

Pametni telefoni, tableti, kompjuteri - smatramo ih glavnim elementom naše stvarnosti. Koristimo ih na poslu, za igre, za učenje, vođenje bankovnih računa, plaćamo račune, provjeravamo e-poštu, kupujemo...

Možete ga nabrajati gotovo u nedogled, ali sve se svodi na jedno - uz njihovu pomoć prenosimo čitav niz važnih podataka, koji, ako dođu u pogrešne ruke, mogu dovesti do kritične situacije.

Gubitak nezaboravnih fotografija ili kopija naučnog rada, u ovom slučaju, je najmanji naš problem. Ako je napadnuta naša ušteđevina ili elektronska kutija kojom prenosimo važnu korespondenciju, onda prijetnja postaje zlokobnija. I iako Rusi razumiju da internet vrvi od prijetnji, često ne poduzimaju nikakve mjere da se pravilno zaštite.

Prema studiji koju je naručio Intel, tek svaki peti korisnik koristi plaćenu, naprednu zaštitu i to uprkos činjenici da je čak 93% nas postalo žrtva kompjuterskog virusa.

Čak i u slučaju pametnih telefona, gdje je svijest o opasnostima vrlo visoka (96%), do ⅓ ispitanika nije imalo pojma da li njihov uređaj ima instaliran sigurnosni paket, s obzirom da se 55% korisnika interneta povezuje na web pomoću pametnih telefona, ovo se smatra veoma iznenađujućim.

Činjenica da mi plaše se pretnji na mreži(82% ispitanika), rijetko se pretvara u konkretne akcije. Postoje mnoge indikacije da jednostavno ne pridajemo dovoljno pažnje održavanju povjerljivosti vlastitih podataka... ali trebali bismo. Jer lista pretnji je veoma duga.

Zlonamjerni softver je prijetnja vašem računaru

Daleko, zlonamjerni softver je najčešće citiran od svih internetskih prijetnji. I sa dobrim razlogom - uostalom, ovo je najpopularniji "oblik djelovanja" među ljudima koji žele naštetiti drugim korisnicima.

Pravilna zaštita zahtijeva stalno ažuriranje baze podataka od strane antivirusnog programa- novi tipovi zlonamjernog softvera se pojavljuju skoro svaki dan. Od konvencionalnih daljinskih hardverskih kontrola koje prenose kontrolu nad računarom na drugu osobu, do bezbroj virusa i trojanaca. I ovome moramo dodati crve, rootkite ili keyloggere, koje je često nemoguće otkriti tradicionalnim metodama.

Lozinke sačuvane u pretraživaču

Jedna od najkorisnijih karakteristika web pretraživača također predstavlja prijetnju. S obzirom na pogodnost i značajnu uštedu vremena, skoro svi ga koriste, ali u situaciji kada telefon ili računar dospeju u pogrešne ruke, imamo ozbiljnih problema, a lopov bez ikakvog truda može ući u naše sanduče ili nalog na društvenoj mreži.

Znači li to da bi bilo sigurnije uopće ne koristiti pamćenje lozinke? Naravno da ne - dovoljno je imati pouzdanog menadžera lozinki, što je samo po sebi dodatna sigurnosna karakteristika.

Phishing i pharming - prijetnja lakovjernima

Phishing je sve popularnija vrsta online prijevare koja pokušava dobiti osjetljive podatke od korisnika kako bi ih iskoristila za kontrolu nad bankovnim računom, na primjer.

Pokušaji izvlačenja ključnih informacija vrlo često imaju oblik lažnih pisama - iz ruske pošte, banke ili druge organizacije kojoj većina korisnika vjeruje. Gotovo 60% korisnika se u životu suočilo sa prijetnjama ovog tipa. Oni koji ne mogu razlikovati lažne poruke od stvarnih (do 15% ruskih korisnika interneta prema Intelovom istraživanju) vrlo su podložni takvim radnjama.

Šta je sa poljoprivredom? Ovo je, pak, napredniji i često teže otkriv oblik krađe identiteta koji koristi prave adrese institucija, ali preusmjerava na lažne kopije stranica.

Jedina potpuno pouzdana zaštita u ovom slučaju će biti ažurna baza virusa u vašem softveru i samocertifikacija stranice.

Spam - prijetnja informacijama

U ovom slučaju, mnogo rjeđe se radi o direktnoj prijetnji podacima na pametnom telefonu ili računaru (iako u nekim slučajevima, naravno, postoji), ali više o frustraciji koja dolazi s korištenjem e-pošte.

Usluge Internet pošte, naravno, imaju osnovne filtere, ali ipak ponekad nešto uđe u poštansko sanduče. 80% korisnika interneta redovno koristi poštansko sanduče i niko od njih, vjerovatno, ne treba da se uvjerava koliko je neželjena pošta štetna.

Problem nestaje ako koristimo napredne sigurnosne pakete i imamo licencu za njegovu mobilnu verziju.

Botnet mreže

Ovo je vrsta opasnosti koje često nismo ni svjesni. Njegovo prisustvo je gotovo neprimjetno, ne šteti, jer ima sasvim drugi zadatak. Koristi računarsku snagu zaraženih računara, na primjer, za slanje neželjene pošte ili napada na odabrane servere.

Pouzdana zaštita

Lista opasnosti je mnogo duža i, što je još gore, stalno se proširuje. Svaki od njih, međutim, predstavlja zaista ozbiljnu prijetnju, koja zbog nepažnje korisnika može dovesti do situacije u kojoj on izgubi pristup kritičnim podacima.

Najvažnije je, u svakom slučaju, korištenje tehnologija i rješenja koja nam daju povjerenje da su podaci pohranjeni na diskovima ili u mreži pouzdano zaštićeni. Iako nas ni najkompletniji paket ne oslobađa potrebe da zadržimo zdrav razum pri radu na internetu.

Mreža kao objekt zaštite

Većina modernih automatizovanih sistema za obradu informacija su distribuirani sistemi izgrađeni na standardnim mrežnim arhitekturama i koji koriste standardne skupove mrežnih usluga i aplikativnog softvera. Korporativne mreže "naslijeđuju" sve "tradicionalne" metode neovlaštenog ometanja lokalnih računarskih sistema. Osim toga, karakteriziraju ih i specifični kanali prodora i neovlaštenog pristupa informacijama, zbog korištenja mrežnih tehnologija.

Navodimo glavne karakteristike distribuiranih računarskih sistema:

  • teritorijalna udaljenost komponenti sistema i prisutnost intenzivne razmjene informacija između njih;
  • širok spektar korišćenih metoda predstavljanja, skladištenja i prenosa informacija;
  • integraciju podataka različitih namena, koji pripadaju različitim subjektima, u okvire zajedničkih baza podataka i, obrnuto, smeštanje podataka potrebnih pojedinim subjektima u različite udaljene mrežne čvorove;
  • apstrakcija vlasnika podataka od fizičkih struktura i lokacije podataka;
  • korištenje distribuiranih načina obrade podataka;
  • učešće u procesu automatizovane obrade informacija velikog broja korisnika i osoblja različitih kategorija;
  • direktan i istovremeni pristup resursima velikog broja korisnika;
  • heterogenost korištenih računarskih sredstava i softvera;

Šta su ranjivosti mreže, prijetnje i napadi?

U kompjuterskoj sigurnosti, izraz " ranjivost“ (eng. ranjivost) se koristi da ukaže na grešku u sistemu, koristeći koju napadač može namjerno narušiti njegov integritet i uzrokovati neispravan rad. Ranjivosti mogu biti rezultat programskih grešaka, nedostataka u dizajnu sistema, slabih lozinki, virusa i drugog zlonamjernog softvera, skripti i SQL injekcija. Neke ranjivosti su poznate samo teoretski, dok se druge aktivno koriste i imaju poznate podvige.

Obično, ranjivost omogućava napadaču da "prevari" aplikaciju da uradi nešto za šta ne bi trebalo da ima dozvolu. To se radi umetanjem podataka ili koda na neki način u program na takvim mjestima da ih program percipira kao "svoje". Neke ranjivosti se pojavljuju zbog nedovoljne validacije korisničkog unosa i dozvoljavaju da se proizvoljne komande (SQL injekcija, XSS, SiXSS) umetnu u interpretirani kod. Ostale ranjivosti se pojavljuju zbog složenijih problema, kao što je pisanje podataka u bafer bez provjere njegovih granica (preljev bafera). Pronalaženje ranjivosti se ponekad naziva sondiranje, na primjer, kada govore o ispitivanju udaljenog računara, misle na traženje otvorenih mrežnih portova i prisutnost ranjivosti povezanih s aplikacijama koje koriste ove portove.

Ispod prijetnja(općenito) obično razumiju potencijalno mogući događaj, radnju, proces ili pojavu koji može dovesti do štete po nečije interese. Ugrožavanje interesa subjekata informacionih odnosa je događaj, proces ili pojava koji uticajem na informacije ili druge komponente AS može direktno ili indirektno dovesti do oštećenja interesa ovih subjekata.

mrežni napad- radnja čija je svrha preuzimanje kontrole (povišenje prava) nad udaljenim/lokalnim računarskim sistemom, ili njegovo destabiliziranje, ili uskraćivanje usluge, kao i pribavljanje podataka od korisnika koji koriste ovaj udaljeni/lokalni računarski sistem. informatičko računanje cyber kriminala

Pregledano: 3378

Članak je namijenjen onima koji su počeli razmišljati o sigurnosti mreže ili to nastavljaju i jačaju zaštitu web aplikacija od novih prijetnji - uostalom, prvo morate razumjeti koje prijetnje mogu biti općenito kako biste ih spriječili.

Iz nekog razloga, potrebu razmišljanja o sigurnosti mreže smatraju pravo samo velikih kompanija, kao što su, i, ili, koje otvoreno objavljuju konkurse za pronalaženje ranjivosti i svim sredstvima podižu sigurnost svojih proizvoda, web aplikacija i mrežne infrastrukture. . Istovremeno, velika većina postojećih web sistema sadrži „rupe“ različite prirode (90% sistema sadrži ranjivosti srednjeg rizika).

Šta je mrežna prijetnja ili ranjivost mreže?

WASC (Web Application Security Consortium) identifikovao je nekoliko osnovnih klasa, od kojih svaka sadrži nekoliko grupa uobičajenih ranjivosti, čija upotreba može naštetiti kompaniji. Potpuna klasifikacija je data u obrascu, a na ruski postoji prijevod prethodne verzije sa InfoSecurity-a - koji će se koristiti kao osnova za klasifikaciju i bitno dopunjen.

Glavne grupe sigurnosnih prijetnji lokacije

Nedovoljna autentifikacija prilikom pristupa resursima

Ova grupa prijetnji uključuje brutalne napade (), funkcionalnu zloupotrebu () i predvidljive lokacije resursa (). Glavna razlika od nedovoljne autorizacije je nedovoljna provjera prava (ili karakteristika) već ovlaštenog korisnika (na primjer, normalan ovlašteni korisnik može dobiti administratorska prava samo znajući adresu kontrolne ploče ako nema dovoljne provjere pristupa prava).

Takvi napadi se mogu efikasno suprotstaviti samo na logičkom nivou aplikacije. Neki napadi (na primjer, prečesto pretraživanje) mogu biti blokirani na nivou mrežne infrastrukture.

Nedovoljna autorizacija



Ovo uključuje napade koji imaju za cilj jednostavno nabrajanje detalja pristupa ili korištenje bilo kakvih grešaka prilikom provjere pristupa sistemu. Pored tehnika podudaranja (), ovo uključuje pogađanje pristupa () i fiksiranje sesije ().

Zaštita od napada ove grupe podrazumijeva skup zahtjeva za pouzdan sistem autorizacije korisnika.

Ovo uključuje sve tehnike za promjenu sadržaja web stranice bez ikakve interakcije sa serverom koji servisira zahtjeve – tj. prijetnja se implementira na račun pretraživača korisnika (ali obično sam pretraživač nije "slaba karika": problemi leže u filtriranju sadržaja na strani servera) ili srednjeg keš servera. Vrste napada: lažiranje sadržaja (), zahtjevi na više lokacija (XSS, ), zloupotreba preusmjeravanja (), krivotvorenje zahtjeva na više lokacija (), podjela HTTP odgovora ( , krijumčarenje HTTP odgovora () i zaobilaženje rutiranja (), podjela HTTP zahtjeva () i krijumčarenje HTTP zahtjeva ().

Značajan dio ovih prijetnji može biti blokiran čak i na nivou podešavanja serverskog okruženja, ali web aplikacije također moraju pažljivo filtrirati i dolazne podatke i odgovore korisnika.

Izvršenje koda

Napadi izvršenja koda su klasični primjeri hakovanja web stranica kroz ranjivosti. Napadač može izvršiti svoj kod i dobiti pristup hostingu na kojem se nalazi stranica slanjem posebno pripremljenog zahtjeva serveru. Napadi: Buffer Overflow(), String Format(), Integer Overflow(), LDAP Injection(), Mail Injection(), Null Byte(), Izvršenje OS Command(), External File Execution(RFI, ), SSI Injection() , SQL Injection(), XPath Injection(), XML Injection(), XQuery Injection() i XXE Injection().

Ne mogu sve ove vrste napada uticati na vašu web lokaciju, ali su ispravno blokirani samo na nivou WAF-a (Zaštitni zid web aplikacija) ili filtriranja podataka u samoj web aplikaciji.

Otkrivanje informacija

Napadi ove grupe nisu čista prijetnja za samu stranicu (pošto stranica ni na koji način ne trpi od njih), ali mogu naštetiti poslovanju ili se koristiti za izvođenje drugih vrsta napada. Pregledi: otisci prstiju () i obilazak imenika ()

Pravilna konfiguracija serverskog okruženja će u potpunosti zaštititi od ovakvih napada. Međutim, također morate obratiti pažnju na stranice grešaka web aplikacije (mogu sadržavati mnogo tehničkih informacija) i rukovanje sistemom datoteka (koje može biti ugroženo nedovoljnim filtriranjem ulaza). Dešava se i da se u indeksu pretrage pojave linkovi ka nekim ranjivostima sajta, što samo po sebi predstavlja značajan bezbednosni rizik.

Logički napadi

Ova grupa je uključivala sve preostale napade, čija mogućnost leži uglavnom u ograničenim resursima servera. Konkretno, to su Uskraćivanje usluge() i više ciljani napadi - SOAP zloupotreba(), XML Attribute Overflow i XML Entity Extension().

Zaštita od njih samo na nivou web aplikacija, odnosno blokiranje sumnjivih zahtjeva (mrežna oprema ili web proxy). Ali s pojavom novih tipova ciljanih napada, potrebno je izvršiti reviziju web aplikacija na ranjivost na njih.

DDoS napadi



Kao što bi trebalo biti jasno iz klasifikacije, DDoS napad u profesionalnom smislu je uvijek iscrpljivanje serverskih resursa na ovaj ili onaj način. Ostale metode () nisu direktno povezane sa DDoS napadom, ali predstavljaju jednu ili drugu vrstu ranjivosti sajta. Na istoj Wikipediji metode zaštite su opisane dovoljno detaljno, neću ih ovdje duplirati.

Internet je poput minskog polja na planetarnim razmjerima, gdje se lako mogu naići na opasnosti.

1. Zlonamjerni programi i, prije svega, trojanci koji žive na lažnim stranicama. Obično su prerušeni u koristan softver, a ove "privlačne" programe preuzima i instalira na vaš računar sam posetilac Weba.
2. Web lokacije koje koriste ranjivost pretraživača za preuzimanje zlonamjernog softvera. Štaviše, stranice sa opasnim kodom mogu se postaviti i na sasvim pristojne stranice koje su napali uljezi.
3. Phishing sajtovi koji imitiraju interfejs popularnih sajtova (od poštanskih usluga i društvenih mreža do sistema plaćanja) u cilju dobijanja akreditiva posetilaca.
4. Spam poruke koje primaju korisnici gotovo svih postojećih sredstava komunikacije: elektronski
pošta, usluge instant poruka, društvene mreže itd. Takve poruke mogu sadržavati i isključivo reklamne informacije i veze do stranica za krađu identiteta ili zlonamjernog softvera.
5. Presretanje podataka koji se prenose u nešifrovanom obliku. U tom slučaju povjerljive informacije mogu pasti u ruke uljeza.

Zapravo, svi problemi povezani s pristupom Webu mogu se izbjeći pridržavanjem elementarnih sigurnosnih pravila.

Zaštitite fizički pristup računarima

Vaš sistem se može zaštititi i zaključati najnovijim alatima, ali ako mu napadač dobije fizički pristup, svi vaši napori će biti poništeni. Pobrinite se da računari nikada ne budu ostavljeni bez nadzora.

Nemojte koristiti administrativne račune za svakodnevni rad

U eri Windows NT, pre pojave klijenta za vezu sa udaljenom radnom površinom i komande runas, administratori su često stavljali svoje lične naloge u grupu administratora domena. Ovo se trenutno ne preporučuje; bolje je kreirati dodatne Active Directory administrativne naloge (na primjer, za sebe, mogao bih kreirati lični nalog rallen i administrativni nalog rallen.adm). Da biste pokrenuli programe koji zahtijevaju administrativne privilegije, koristite uslugu veze sa udaljenom radnom površinom ili naredbu runas. Ovo će smanjiti mogućnost (iako ne mnogo) od slučajnog oštećenja sistema.

Korištenje redovnog korisničkog računa također smanjuje potencijalnu štetu koju virus ili crv mogu uzrokovati sistemu.

Redovno ažurirajte definicije virusa i anti-špijunske aplikacije

Jedan od razloga za tako visoku stopu širenja virusa je taj što se definicije virusa prerijetko ažuriraju. Ovih dana se novi virusi i crvi pojavljuju alarmantnom učestalošću, a kako bi se mogli suprotstaviti virusnoj prijetnji, potrebno je koristiti najnovije definicije. Isto važi i za špijunski softver, koji je danas postao gotovo veći problem od virusa.

Uverite se da su svi kritični paketi popravaka instalirani na računaru

Čak i ako se definicije virusa ne ažuriraju onoliko često koliko bi trebalo, većina virusa i crva se može zaustaviti prije nego što uđu u sistem instaliranjem kritičnih sigurnosnih ažuriranja čim postanu dostupne. Naravno, kada je Windows NT bio sveprisutan i kada je Windows 2000 tek izašao, to nije bilo striktno neophodno, ali danas je sistem koji ne instalira nova sigurnosna ažuriranja danima (a ponekad i minutama) nakon objavljivanja potpuno otvoren za nove viruse i crve . Preporučujemo da adresu sljedeće web stranice stavite na listu favorita i povremeno je posjećujete kako biste bili u toku s najnovijim Microsoft sigurnosnim tehnologijama:
http://windowsupdate.microsoft.com .

Omogućite reviziju važnih aktivnosti
Windows pruža mogućnost evidentiranja određenih radnji i aktivnosti sistema; ovo vam omogućava da pratite neophodne radnje u evidenciji događaja, kao što je modifikacija određenih datoteka, u slučaju da dođe do bezbednosnog rizika.

Redovno provjeravajte dnevnike događaja

Postoji mnogo važnih informacija o sigurnosti sistema u evidenciji događaja, ali se često zanemaruju. Između ostalog, razlog tome je velika količina "smeća" u logovima, odnosno poruka o manjim događajima. Razviti proces za centralizaciju i redovno pregledavanje dnevnika događaja. Posjedovanje mehanizma za redovno skeniranje dnevnika posebno će vam pomoći da izvršite reviziju važnih aktivnosti o kojima je bilo riječi u prethodnom odjeljku.

Razviti plan akcije u slučaju napada

Većina ljudi misli da im se ovako nešto nikada neće dogoditi, ali život pokazuje da je to daleko od slučaja. Zapravo, većina korisnika nema ni djelić sigurnosnog znanja kojim se mogu pohvaliti "profesionalni" napadači. Ako određeni napadač (ili još gore, grupa napadača) ima oči na vašoj organizaciji, morat ćete upotrijebiti svu svoju spretnost, domišljatost i znanje kako biste spriječili prodor u sistem. Čak su i najveće kompanije na svijetu napadnute. Moral je sljedeći: svako treba biti spreman na činjenicu da će meta sljedećeg napada biti njihov sistem. šta da radim?
Evo nekoliko korisnih veza koje će vam pomoći da razvijete plan odgovora na događaj.

Proizvođači rutera često ne vode računa o kvalitetu koda, tako da ranjivosti nisu neuobičajene. Danas su ruteri glavna meta za mrežne napade, omogućavajući krađu novca i podataka, zaobilazeći lokalne sigurnosne sisteme. Kako sami provjeriti kvalitet firmvera i adekvatnost postavki? Besplatni uslužni programi, usluge online provjere i ovaj članak će vam pomoći u tome.

Ruteri za potrošače su uvijek bili kritikovani zbog nepouzdanosti, ali visoka cijena ne garantuje visoku sigurnost. Prošlog decembra, stručnjaci Check Pointa otkrili su preko 12 miliona rutera (uključujući top modele) i DSL modema koji se mogu hakovati zbog ranjivosti u mehanizmu za dobijanje automatskih postavki. Široko se koristi za brzo konfigurisanje mrežne opreme korisničke opreme (CPE). U posljednjih deset godina, provajderi su za to koristili CWMP (CPE WAN Management Protocol) protokol za upravljanje opremom korisnika. Specifikacija TR-069 pruža mogućnost slanja postavki pomoću nje i povezivanja usluga putem servera za automatsku konfiguraciju (ACS - server za automatsku konfiguraciju). Osoblje Check Pointa otkrilo je da mnogi ruteri imaju grešku u obradi CWMP zahtjeva, a provajderi dodatno komplikuju situaciju: većina njih ni na koji način ne šifrira vezu između ACS-a i klijentske opreme i ne ograničava pristup putem IP ili MAC adresa. Zajedno, ovo stvara uslove za lak napad čovjeka u sredini - "čovjeka u sredini".

Kroz ranjivu implementaciju CWMP-a, napadač može učiniti gotovo sve: postaviti i pročitati konfiguracijske parametre, resetirati postavke na zadane vrijednosti i daljinski ponovo pokrenuti uređaj. Najčešći tip napada je zamjena DNS adresa u postavkama rutera sa serverima koje kontroliše haker. Filtriraju web zahtjeve i preusmjeravaju na lažne stranice one koje sadrže pristup bankarskim uslugama. Lažne stranice kreirane su za sve popularne sisteme plaćanja: PayPal, Visa, MasterCard, QIWI i druge.

Posebnost ovakvog napada je da pretraživač radi u čistom OS-u i šalje zahtjev na ispravno unesenu adresu stvarnog platnog sistema. Provjera mrežnih postavki računala i traženje virusa na njemu ne otkrivaju nikakve probleme. Štaviše, efekat je sačuvan ako se na platni sistem povežete preko hakovanog rutera iz drugog pretraživača, pa čak i sa drugog uređaja na vašoj kućnoj mreži.

Budući da većina ljudi rijetko provjerava postavke rutera (ili čak povjerava ovaj proces tehničarima provajdera), problem ostaje neprimijećen dugo vremena. Obično to saznaju metodom eliminacije - nakon što je novac ukraden sa računa, a kompjuterski ček nije dao ništa.

Za povezivanje s ruterom putem CWMP-a, napadač koristi jednu od uobičajenih ranjivosti koje su specifične za mrežne uređaje početnog nivoa. Na primjer, sadrže RomPager web server treće strane koji je napisao Allegro Software. Prije mnogo godina u njemu je otkrivena greška u obradi kolačića, koja je brzo ispravljena, ali problem i dalje ostaje. Budući da je ovaj web server dio firmvera, nije moguće ažurirati ga jednim potezom na svim uređajima. Svaki proizvođač je morao objaviti novo izdanje za stotine modela koji su već bili u prodaji i uvjeriti njihove vlasnike da preuzmu ažuriranje što je prije moguće. Kao što je praksa pokazala, niko od domaćih korisnika to nije učinio. Dakle, računi ranjivih uređaja idu u milione čak i deset godina nakon objavljivanja popravki. Štaviše, sami proizvođači nastavljaju koristiti staru ranjivu verziju RomPagera u svom firmveru do danas.

Pored rutera, ranjivost pogađa i VoIP telefone, mrežne kamere i drugu opremu koja se može daljinski konfigurirati putem CWMP-a. Obično se za to koristi port 7547. Njegov status možete provjeriti na ruteru koristeći besplatnu uslugu Steve Gibson Shields Up. Da biste to učinili, otkucajte njen URL (grc.com), a zatim dodajte /x/portprobe=7547.

Snimak ekrana pokazuje samo pozitivne rezultate. Negativno ne garantuje da nema ranjivosti. Da biste ga isključili, morat ćete provesti potpuni test penetracije - na primjer, koristeći Nexpose skener ili Metasploit framework. Sami programeri često nisu spremni reći koja se verzija RomPagera koristi u određenom izdanju njihovog firmvera i da li je uopće tu. Ova komponenta definitivno nije samo u alternativnom open source firmveru (o njima ćemo kasnije).

Postavljanje sigurnog DNS-a

Dobro je češće provjeravati postavke rutera i odmah svojim rukama postaviti alternativne adrese DNS servera. Evo nekih od njih dostupnih besplatno.

  • Comodo Secure DNS: 8.26.56.26 i 8.20.247.20
  • Norton ConnectSafe: 199.85.126.10, 199.85.127.10
  • Google javni DNS: 8.8.8.8, 2001:4860:4860:8888 - za IPv6
  • OpenDNS: 208.67.222.222, 208.67.220.220

Svi oni blokiraju samo zaražene i phishing stranice bez ograničavanja pristupa "odraslim" resursima.

Isključite i molite

Postoje i drugi dugo poznati problemi koje vlasnici mrežnih uređaja ili (rjeđe) njihovi proizvođači ne žele riješiti. Prije dvije godine, stručnjaci DefenseCodea otkrili su čitav niz ranjivosti u ruterima i drugoj aktivnoj mrežnoj opremi devet velikih kompanija. Svi oni su povezani sa pogrešnom softverskom implementacijom ključnih komponenti. Konkretno, UPnP stog u firmveru za Broadcom čipove ili one koji koriste stare verzije otvorene libupnp biblioteke. Zajedno sa stručnjacima za Rapid7 i CERT, zaposlenici DefenseCode-a pronašli su oko sedam hiljada ranjivih modela uređaja. Tokom šest mjeseci aktivnog skeniranja nasumičnog raspona IPv4 adresa, identifikovano je preko 80 miliona hostova koji su odgovorili na standardni UPnP zahtjev na WAN portu. Jedan od pet njih je podržavao SOAP (Simple Object Access Protocol) uslugu, a 23 miliona je dozvolilo izvršavanje proizvoljnog koda bez autorizacije. U većini slučajeva, napad na rutere s takvom rupom u UPnP-u se izvodi putem modificiranog SOAP zahtjeva, što dovodi do greške u obradi podataka i ulaska ostatka koda u proizvoljno područje ​RAM-a rutera, gdje se izvršava sa pravima superkorisnika. Na kućnim ruterima, bolje je potpuno onemogućiti UPnP i osigurati da su zahtjevi za portom 1900 blokirani. Ista usluga Stevea Gibsona pomoći će u tome. UPnP (Universal Plug and Play) je podrazumevano omogućen na većini rutera, mrežnih štampača, IP kamera, NAS-a i pametnih kućnih aparata. Omogućeno je po defaultu na Windows, OS X i mnogim verzijama Linuxa. Ako je moguće fino podesiti njegovu upotrebu - to i nije tako loše. Ako su dostupne samo opcije "omogući" i "onemogući", onda je najbolje odabrati potonje. Ponekad proizvođači namjerno uvode softverske oznake u mrežnu opremu. Najvjerovatnije se to događa po nalogu tajnih službi, ali u slučaju skandala u zvaničnim odgovorima uvijek se spominje “tehnička nužnost” ili “brendirana usluga za poboljšanje kvaliteta komunikacije”. Ugrađena pozadinska vrata pronađena su u nekim Linksys i Netgear ruterima. Otvorili su port 32764 za primanje daljinskih komandi. Budući da ovaj broj ne odgovara nijednoj dobro poznatoj usluzi, ovaj problem je lako otkriti - na primjer, korištenjem eksternog skenera portova.

INFO

Drugi način za obavljanje besplatne revizije kućne mreže je preuzimanje i pokretanje Avast Antivirusa. Novije verzije uključuju čarobnjaka za provjeru mreže koji identificira poznate ranjivosti i opasne mrežne postavke.

Zadano - za jagnjad

Najčešći problem sa zaštitom rutera su tvorničke postavke. To nisu samo interne IP adrese, lozinke i administratorska prijava zajednički za čitav niz uređaja, već su uključene i usluge koje povećavaju udobnost po cijenu sigurnosti. Pored UPnP-a, Telnet protokol za daljinsko upravljanje i WPS (Wi-Fi Protected Setup) usluga su često omogućeni po defaultu. Kritične greške se često nalaze u obradi Telnet zahtjeva. Na primjer, ruteri serije D-Link DIR-300 i DIR-600 omogućili su daljinski prijem ljuske i izvršenje bilo koje komande preko telnetd demona bez ikakve autorizacije. Na Linksys E1500 i E2500 ruterima, ubacivanje koda bilo je moguće putem redovnog pinga. Za njih nije provjeren parametar ping_size, zbog čega je, korištenjem GET metode, backdoor učitan na ruter u jednom redu. U slučaju E1500 nisu bili potrebni nikakvi dodatni trikovi za autorizaciju. Nova lozinka se jednostavno može postaviti bez unosa trenutne. Sličan problem je identifikovan sa Netgear SPH200D VoIP telefonom. Dodatno, prilikom analize firmvera, pokazalo se da je u njemu aktivan skriveni servisni nalog sa istom lozinkom. Koristeći Shodan, možete pronaći ranjivi ruter za nekoliko minuta. I dalje vam omogućavaju da promijenite bilo koje postavke na daljinu i bez ovlaštenja. Ovo možete odmah iskoristiti ili možete učiniti dobro djelo: pronađite ovog nesretnog korisnika na Skypeu (po IP-u ili po imenu) i pošaljite mu nekoliko preporuka - na primjer, promijenite firmver i pročitajte ovaj članak.

Superskup masivnih rupa

Problem retko dolazi sam: aktivacija WPS-a automatski dovodi do uključivanja UPnP-a. Pored toga, standardni PIN ili ključ za prethodnu autentifikaciju koji se koristi u WPS-u negira svu kriptografsku zaštitu na nivou WPA2-PSK. Zbog grešaka u firmveru, WPS često ostaje uključen čak i nakon što je onemogućen putem web sučelja. O tome možete saznati pomoću Wi-Fi skenera - na primjer, besplatne aplikacije Wifi Analyzer za Android pametne telefone. Ako ranjive usluge koristi sam administrator, tada ih neće biti moguće odbiti. Pa, ako vam ruter dozvoljava da ih barem nekako osigurate. Na primjer, nemojte prihvatati komande na WAN portu ili postaviti određenu IP adresu za korištenje Telneta. Ponekad jednostavno ne postoji način da se konfiguriše ili jednostavno onemogući opasna usluga u web sučelju, a nemoguće je zatvoriti rupu pomoću standardnih alata. Jedini izlaz u ovom slučaju je tražiti novi ili alternativni firmver s proširenim skupom funkcija.

Alternative Services

Najpopularniji softveri otvorenog koda su DD-WRT, OpenWRT i njegov fork Gargoyle. Možete ih instalirati samo na rutere s liste podržanih - odnosno na one za koje je proizvođač čipseta objavio pune specifikacije. Na primjer, Asus ima zasebnu seriju rutera, originalno dizajniranih sa DD-WRT na umu (bit.ly/1xfIUSf). Već ima dvanaest modela od početnog do poslovnog nivoa. MikroTik ruteri pokreću RouterOS, koji po fleksibilnosti nije inferioran u odnosu na *WRT porodicu. Ovo je također punopravni mrežni OS baziran na Linux kernelu, koji podržava apsolutno sve usluge i svaku zamislivu konfiguraciju. Alternativni firmver danas se može instalirati na mnoge rutere, ali budite oprezni i provjerite puno ime uređaja. Uz isti broj modela i izgled, ruteri mogu imati različite revizije, iza kojih se mogu sakriti potpuno različite hardverske platforme.

Sigurnosna provjera

Skeniranje za OpenSSL ranjivosti može se obaviti pomoću Rapid7 besplatnog uslužnog programa ScanNow (bit.ly/18g9TSf) ili njegove pojednostavljene online verzije (bit.ly/1xhVhrM). Online verifikacija traje nekoliko sekundi. U posebnom programu možete postaviti raspon IP adresa, tako da test traje duže. Usput, registracijska polja uslužnog programa ScanNow se ne provjeravaju ni na koji način.

Nakon verifikacije, biće prikazan izveštaj i ponuda da isprobate napredniji Nexpose skener ranjivosti, koji je fokusiran na mreže kompanije. Dostupan je za Windows, Linux i VMware. U zavisnosti od verzije, besplatni probni period je ograničen na 7 do 14 dana. Ograničenja se odnose na broj IP adresa i opsega skeniranja.

Nažalost, instaliranje alternativnog open-source firmvera je samo način da se poveća zaštita i neće pružiti potpunu sigurnost. Svi firmveri su izgrađeni na modularnoj osnovi i kombinuju niz ključnih komponenti. Kada se u njima pronađe problem, on utiče na milione uređaja. Na primjer, ranjivost u otvorenoj biblioteci OpenSSL također je utjecala na rutere sa *WRT. Njegove kriptografske karakteristike su korištene za šifriranje SSH sesija udaljenog pristupa, postavljanje VPN-a, upravljanje lokalnim web serverom i druge popularne zadatke. Proizvođači su prilično brzo počeli objavljivati ​​ažuriranja, ali problem još nije u potpunosti otklonjen.

Konstantno se pronalaze nove ranjivosti u ruterima, a neke od njih se iskorištavaju i prije nego što je popravka objavljena. Sve što vlasnik rutera može učiniti je isključiti nepotrebne usluge, promijeniti zadane postavke, ograničiti daljinsko upravljanje, češće provjeravati postavke i ažurirati firmver.

Top Related Articles