Kako postaviti pametne telefone i računala. Informativni portal
  • Dom
  • Windows 7, XP
  • Računalne sigurnosne prijetnje i osnove antivirusne zaštite. Kako pronaći ranjivosti u ruterima i što učiniti u vezi s njima

Računalne sigurnosne prijetnje i osnove antivirusne zaštite. Kako pronaći ranjivosti u ruterima i što učiniti u vezi s njima

Pametni telefoni, tableti, računala - smatramo ih glavnim elementom naše stvarnosti. Koristimo ih na poslu, za igrice, učenje, vođenje bankovnih računa, plaćanje računa, provjeravanje e-pošte, kupnju...

Možete to nabrajati gotovo beskonačno, ali sve se svodi na jedno - uz njihovu pomoć prenosimo čitav niz važnih podataka koji, ako dospiju u pogrešne ruke, mogu dovesti do kritične situacije.

Gubitak nezaboravnih fotografija ili kopija znanstvenog rada, u ovom slučaju, naš je najmanji problem. Ako je napadnuta naša ušteđevina ili elektronička kutija kojom prenosimo važnu korespondenciju, prijetnja postaje zlokobnija. I premda Rusi razumiju da internet vrvi prijetnjama, često ne poduzimaju nikakve mjere kako bi se pravilno zaštitili.

Prema studiji koju je naručio Intel, tek svaki peti korisnik koristi plaćenu, naprednu zaštitu i to unatoč činjenici da je do 93% nas postalo žrtvom računalnog virusa.

Čak i u slučaju pametnih telefona, gdje je svijest o riziku vrlo visoka (96%), do ⅓ ispitanih nije imalo pojma ima li njihov uređaj instaliran neki sigurnosni paket, s obzirom da se 55% korisnika interneta spaja na web putem pametnih telefona, ovo se smatralo vrlo iznenađujućim.

Činjenica da mi strah od online prijetnji(82% ispitanika), rijetko se pretvara u konkretna djela. Mnogo je pokazatelja da jednostavno ne pridajemo dovoljno pozornosti očuvanju povjerljivosti vlastitih podataka ... ali trebali bismo. Jer popis prijetnji je jako dug.

Malware je prijetnja vašem računalu

Daleko je zlonamjerni softver najčešće citiran od svih internetskih prijetnji. I to s razlogom - ipak je to najpopularniji "oblik djelovanja" među ljudima koji žele nauditi drugim korisnicima.

Pravilna zaštita zahtijeva stalno ažuriranje baze podataka od strane antivirusnog programa- nove vrste zlonamjernog softvera pojavljuju se gotovo svaki dan. Od konvencionalnih daljinskih hardverskih kontrola koje kontrolu nad računalom prenose na drugu osobu, do bezbrojnih virusa i trojanaca. A ovome moramo dodati crve, rootkite ili keyloggere, koje je često nemoguće otkriti tradicionalnim metodama.

Lozinke spremljene u pregledniku

Jedna od najkorisnijih značajki web preglednika također predstavlja prijetnju. S obzirom na praktičnost i znatnu uštedu vremena, koriste ga gotovo svi, ali u situaciji kada telefon ili računalo dospije u pogrešne ruke, imamo ozbiljnih problema, a lopov, bez imalo truda, može ući u naš poštanski sandučić ili račun na društvenoj mreži.

Znači li to da bi bilo sigurnije uopće ne koristiti pamćenje lozinki? Naravno da ne - dovoljno je imati pouzdan upravitelj lozinki, što je samo po sebi dodatna sigurnosna značajka.

Phishing i pharming – prijetnja lakovjernima

Phishing je sve popularnija vrsta online prijevare koja pokušava dobiti osjetljive podatke od korisnika kako bi ih upotrijebila za preuzimanje kontrole nad bankovnim računom, na primjer.

Pokušaji izvlačenja ključnih informacija vrlo često imaju oblik lažnih pisama - iz ruske pošte, banke ili druge organizacije kojoj većina korisnika vjeruje. Gotovo 60% korisnika u životu se susrelo s prijetnjama ove vrste. Oni koji ne mogu razlikovati lažne poruke od pravih (do 15% ruskih korisnika interneta prema istraživanju Intela) vrlo su osjetljivi na takve radnje.

Što je s poljoprivredom? Ovo je pak napredniji i često teže otkriti oblik krađe identiteta koji koristi stvarne adrese institucija, ali preusmjerava na lažne kopije stranica.

Jedina potpuno pouzdana zaštita u ovom slučaju bit će ažurna baza podataka o virusima u vašem softveru i samocertifikacija stranice.

Spam – informacijska prijetnja

U ovom slučaju puno rjeđe riječ je o izravnoj prijetnji podacima na pametnom telefonu ili računalu (iako u nekim slučajevima, naravno, postoji), već više o frustraciji koju donosi korištenje e-pošte.

Usluge internetske pošte, naravno, imaju osnovne filtere, ali ipak ponekad nešto upadne u poštanski sandučić. 80% korisnika interneta redovito koristi poštanski sandučić i nikoga od njih vjerojatno ne treba uvjeravati koliko je spam štetan.

Problem nestaje ako koristimo napredne sigurnosne pakete i imamo licencu za njegovu mobilnu verziju.

Botnet mreže

To je vrsta opasnosti koje često nismo ni svjesni. Njegova prisutnost je gotovo neprimjetna, on ne šteti, jer ima sasvim drugu zadaću. Koristi računalnu snagu zaraženih računala, na primjer, za slanje neželjene pošte ili napade na odabrane poslužitelje.

Pouzdana zaštita

Popis opasnosti je puno duži i, što je još gore, stalno se proširuje. Svaki od njih, međutim, doista je ozbiljna prijetnja, koja nepažnjom korisnika može dovesti do situacije u kojoj gubi pristup kritičnim podacima.

Najvažnije je u svakom slučaju korištenje tehnologija i rješenja koja nam ulijevaju povjerenje da su podaci pohranjeni na diskovima ili mreži pouzdano zaštićeni. Iako nas čak ni najpotpuniji paket ne oslobađa potrebe da zadržimo zdrav razum pri radu na Internetu.

Mreža kao objekt zaštite

Većina modernih automatiziranih sustava za obradu informacija su distribuirani sustavi izgrađeni na standardnim mrežnim arhitekturama i koriste standardne skupove mrežnih usluga i aplikacijskog softvera. Korporativne mreže "nasljeđuju" sve "tradicionalne" metode neovlaštenog uplitanja za lokalne računalne sustave. Osim toga, karakteriziraju ih i specifični kanali prodora i neovlaštenog pristupa informacijama, zbog korištenja mrežnih tehnologija.

Navodimo glavne karakteristike distribuiranih računalnih sustava:

  • teritorijalna udaljenost komponenti sustava i prisutnost intenzivne razmjene informacija među njima;
  • širok raspon korištenih metoda prikazivanja, pohrane i prijenosa informacija;
  • integracija podataka za različite namjene koji pripadaju različitim subjektima u okviru zajedničkih baza podataka i, obrnuto, smještaj podataka potrebnih za pojedine subjekte u različite udaljene mrežne čvorove;
  • izdvajanje vlasnika podataka iz fizičkih struktura i lokacije podataka;
  • korištenje distribuiranih načina obrade podataka;
  • sudjelovanje u procesu automatizirane obrade informacija velikog broja korisnika i osoblja različitih kategorija;
  • izravan i istodoban pristup resursima velikog broja korisnika;
  • heterogenost korištenih računalnih sredstava i softvera;

Što su mrežne ranjivosti, prijetnje i napadi?

U računalnoj sigurnosti pojam " ranjivost" (eng. ranjivost) koristi se za označavanje greške u sustavu pomoću koje napadač može namjerno narušiti njegov integritet i uzrokovati neispravan rad. Ranjivosti mogu biti rezultat programskih pogrešaka, nedostataka u dizajnu sustava, slabih lozinki, virusa i drugog zlonamjernog softvera, skripti i SQL injekcija. Neke su ranjivosti poznate samo teoretski, dok se druge aktivno koriste i imaju poznate eksploatacije.

Obično ranjivost omogućuje napadaču da "prevari" aplikaciju da učini nešto za što ne bi trebala imati dopuštenje. To se radi umetanjem podataka ili koda na neki način u program na takva mjesta da će ih program percipirati kao "svoje". Neke se ranjivosti pojavljuju zbog nedovoljne provjere korisničkog unosa i dopuštaju umetanje proizvoljnih naredbi (SQL injection, XSS, SiXSS) u interpretirani kod. Ostale ranjivosti pojavljuju se zbog složenijih problema, kao što je pisanje podataka u međuspremnik bez provjere njegovih granica (prelijevanje međuspremnika). Pronalaženje ranjivosti ponekad se naziva sondiranje, na primjer, kada govore o ispitivanju udaljenog računala, misle na traženje otvorenih mrežnih priključaka i prisutnost ranjivosti povezanih s aplikacijama koje koriste te priključke.

Pod, ispod prijetnja(općenito) obično podrazumijevaju potencijalno mogući događaj, radnju, proces ili pojavu koja bi mogla dovesti do štete za nečije interese. Prijetnja interesima subjekata informacijskih odnosa je događaj, proces ili pojava koja utjecajem na informacije ili druge sastavnice AS-a može izravno ili neizravno dovesti do štete po interese tih subjekata.

mrežni napad- radnja čija je svrha preuzimanje kontrole (podizanje prava) nad udaljenim/lokalnim računalnim sustavom, ili njegova destabilizacija, ili uskraćivanje usluge, kao i dobivanje podataka od korisnika koji koriste ovaj udaljeni/lokalni računalni sustav. informacijski cybercrime computing

Pogledano: 3378

Članak je namijenjen onima koji su počeli razmišljati o mrežnoj sigurnosti ili to nastavljaju činiti te jačanju zaštite web aplikacija od novih prijetnji – uostalom, prvo morate razumjeti koje prijetnje uopće mogu biti kako biste ih spriječili.

Iz nekog razloga, potrebu razmišljanja o mrežnoj sigurnosti smatraju pravom samo velikih tvrtki, kao što su, i, ili, koje otvoreno raspisuju natječaje za pronalaženje ranjivosti i svim silama podižu sigurnost svojih proizvoda, web aplikacija i mrežne infrastrukture. . Istodobno, velika većina postojećih web sustava sadrži "rupe" različite prirode (90% sustava sadrži ranjivosti srednjeg rizika).

Što je mrežna prijetnja ili mrežna ranjivost?

WASC (Web Application Security Consortium) identificirao je nekoliko osnovnih klasa, od kojih svaka sadrži nekoliko grupa uobičajenih ranjivosti, čije korištenje može naštetiti tvrtki. Cjelovita klasifikacija navedena je u obrascu, a na ruskom jeziku postoji prijevod prethodne verzije iz InfoSecurityja - koja će se koristiti kao osnova za klasifikaciju i bitno nadopuniti.

Glavne skupine prijetnji sigurnosti stranice

Nedovoljna provjera autentičnosti prilikom pristupa resursima

Ova skupina prijetnji uključuje brutalne napade (), funkcionalnu zlouporabu () i predvidljive lokacije resursa (). Glavna razlika u odnosu na nedovoljnu autorizaciju je nedovoljna provjera prava (ili značajki) već ovlaštenog korisnika (na primjer, normalni ovlašteni korisnik može dobiti administratorska prava jednostavnim poznavanjem adrese upravljačke ploče ako ne postoji dovoljna provjera pristupa prava).

Takvi se napadi mogu učinkovito suprotstaviti samo na razini logike aplikacije. Neki napadi (primjerice prečesto pretraživanje) mogu se blokirati na razini mrežne infrastrukture.

Nedovoljna autorizacija



To uključuje napade usmjerene na jednostavnost nabrajanja detalja pristupa ili korištenje bilo kakvih pogrešaka prilikom provjere pristupa sustavu. Uz tehnike podudaranja (), ovo uključuje nagađanje pristupa () i fiksiranje sesije ().

Zaštita od napada ove skupine podrazumijeva skup zahtjeva za pouzdan sustav autorizacije korisnika.

Ovo uključuje sve tehnike za promjenu sadržaja web stranice bez ikakve interakcije s poslužiteljem koji servisira zahtjeve - tj. prijetnja se implementira na štetu preglednika korisnika (ali obično sam preglednik nije "slaba karika": problemi leže u filtriranju sadržaja na strani poslužitelja) ili posrednog poslužitelja za predmemoriju. Vrste napada: lažiranje sadržaja (), Zahtjevi s više web-mjesta (XSS, ), Zlouporaba preusmjeravanja (), Krivotvorenje zahtjeva s više web-mjesta (), Splitiranje HTTP odgovora ( , Krijumčarenje HTTP odgovora () i zaobilaženje usmjeravanja (), Splitiranje HTTP zahtjeva () i krijumčarenje HTTP zahtjeva ().

Značajan dio ovih prijetnji može se blokirati već na razini postavljanja poslužiteljskog okruženja, no web aplikacije također moraju pažljivo filtrirati kako dolazne podatke tako i odgovore korisnika.

Izvršenje koda

Napadi izvršavanjem koda klasični su primjeri hakiranja web stranica putem ranjivosti. Napadač može izvršiti svoj kod i dobiti pristup hostingu na kojem se stranica nalazi slanjem posebno pripremljenog zahtjeva poslužitelju. Napadi: Buffer Overflow(), String Format(), Integer Overflow(), LDAP Injection(), Mail Injection(), Null Byte(), OS Command Execution(), External File Execution(RFI, ), SSI Injection() , SQL Injection(), XPath Injection(), XML Injection(), XQuery Injection() i XXE Injection().

Ne mogu svi ovi tipovi napada utjecati na vaše web mjesto, ali oni se ispravno blokiraju samo na razini WAF-a (Web Application Firewall) ili filtriranja podataka u samoj web aplikaciji.

Otkrivanje informacija

Napadi ove skupine nisu čista prijetnja samoj stranici (jer stranica od njih ni na koji način ne trpi), ali mogu naštetiti poslovanju ili se koristiti za izvođenje drugih vrsta napada. Pogledi: Otisci prstiju () i Putovanje imenikom ()

Ispravna konfiguracija poslužiteljskog okruženja u potpunosti će zaštititi od takvih napada. Međutim, također morate obratiti pozornost na stranice s greškama web aplikacije (mogu sadržavati puno tehničkih informacija) i rukovanje datotečnim sustavom (što može biti ugroženo nedovoljnim filtriranjem unosa). Također se događa da se poveznice na neke ranjivosti stranice pojave u indeksu pretraživanja, a to samo po sebi predstavlja značajan sigurnosni rizik.

Logički napadi

U ovu skupinu uključeni su svi preostali napadi, čija mogućnost leži uglavnom u ograničenim resursima poslužitelja. Konkretno, to su Denial of Service() i više ciljani napadi - SOAP Abuse(), XML Attribute Overflow i XML Entity Extension().

Zaštita od njih samo na razini web aplikacija, odnosno blokiranje sumnjivih zahtjeva (mrežna oprema ili web proxy). Ali s pojavom novih tipova ciljanih napada, potrebno je izvršiti reviziju web-aplikacija na ranjivost na njih.

DDoS napadi



Kao što bi trebalo biti jasno iz klasifikacije, DDoS napad u profesionalnom smislu uvijek je iscrpljivanje resursa poslužitelja na ovaj ili onaj način. Druge metode () nisu izravno povezane s DDoS napadom, ali predstavljaju jednu ili drugu vrstu ranjivosti stranice. U istoj Wikipediji metode zaštite opisane su dovoljno detaljno, neću ih ovdje duplicirati.

Internet je poput minskog polja na planetarnoj razini, gdje se lako može susresti s opasnostima.

1. Zlonamjerni programi i prije svega trojanci koji žive na lažnim stranicama. Obično su prerušeni u koristan softver, a te "atraktivne" programe preuzima i instalira na svoje računalo sam posjetitelj weba.
2. Web stranice koje koriste ranjivost preglednika za preuzimanje zlonamjernog softvera. Štoviše, stranice s opasnim kodom mogu se postaviti i na sasvim pristojna mjesta koja su napadnuta od strane uljeza.
3. Phishing stranice koje oponašaju sučelje popularnih stranica (od poštanskih usluga i društvenih mreža do sustava plaćanja) kako bi se dobile vjerodajnice posjetitelja.
4. Spam poruke koje primaju korisnici gotovo svih postojećih komunikacijskih sredstava: elektroničkih
pošta, servisi za razmjenu izravnih poruka, društvene mreže itd. Takve poruke mogu sadržavati i čisto reklamne informacije i poveznice na stranice za krađu identiteta ili zlonamjerni softver.
5. Presretanje podataka koji se prenose u nešifriranom obliku. U tom slučaju povjerljive informacije mogu pasti u ruke uljeza.

Zapravo, sve nevolje povezane s pristupom webu mogu se izbjeći poštivanjem elementarnih sigurnosnih pravila.

Zaštitite fizički pristup računalima

Vaš sustav može se zaštititi i zaključati s najnovijim alatima, ali ako napadač dobije fizički pristup do njega, svi vaši napori bit će poništeni. Pobrinite se da računala nikada ne ostanu bez nadzora.

Ne koristite administrativne račune za svakodnevni rad

U eri Windows NT, prije pojave Remote Desktop Connection klijenta i runas naredbe, administratori su često stavljali svoje osobne račune u grupu Domain Admins. Ovo se trenutno ne preporučuje; bolje je stvoriti dodatne administrativne račune Active Directory (na primjer, za sebe bih mogao stvoriti osobni račun rallen i administrativni račun rallen.adm). Za pokretanje programa koji zahtijevaju administrativne ovlasti koristite uslugu Remote Desktop Connection ili naredbu runas. To će smanjiti mogućnost (iako ne mnogo) slučajnog oštećenja sustava.

Korištenje običnog korisničkog računa također smanjuje potencijalnu štetu koju virus ili crv mogu prouzročiti sustavu.

Redovito ažurirajte definicije virusa i anti-spyware aplikacije

Jedan od razloga za tako visoku stopu širenja virusa je to što se definicije virusa prerijetko ažuriraju. Ovih se dana novi virusi i crvi pojavljuju alarmantnom brzinom, a kako bi se virusnoj prijetnji mogli suprotstaviti, potrebno je koristiti najnovije definicije. Isto vrijedi i za spyware koji je danas postao gotovo veći problem od virusa.

Provjerite jesu li svi kritični paketi popravaka instalirani na računalu

Čak i ako se definicije virusa ne ažuriraju onoliko često koliko bi trebale biti, većina virusa i crva može se zaustaviti prije nego što uđu u sustav instaliranjem kritičnih sigurnosnih ažuriranja čim postanu dostupna. Naravno, kada je Windows NT bio sveprisutan, a Windows 2000 tek izašao, to nije bilo striktno potrebno, ali danas je sustav koji ne instalira nova sigurnosna ažuriranja danima (a ponekad i minutama) nakon izdavanja potpuno otvoren za nove viruse i crve . Preporučujemo da sljedeću adresu web stranice stavite na svoj popis omiljenih i povremeno je posjećujete kako biste bili u toku s najnovijim Microsoftovim sigurnosnim tehnologijama:
http://windowsupdate.microsoft.com.

Omogućite reviziju važnih aktivnosti
Windows pruža mogućnost bilježenja određenih radnji i aktivnosti sustava; to vam omogućuje praćenje potrebnih radnji u zapisniku događaja, na primjer, izmjene određenih datoteka, u slučaju da dođe do sigurnosnog rizika.

Redovito provjeravajte zapisnike događaja

Postoji mnogo važnih informacija o sigurnosti sustava u zapisnicima događaja, ali se često zanemaruju. Između ostalog, razlog tome je velika količina "smeća" u logovima, odnosno poruka o manjim događajima. Razvijte proces za centraliziranje i redovito pregledavanje zapisa događaja. Posjedovanje mehanizma za redovito skeniranje zapisa posebno će vam pomoći u reviziji važnih aktivnosti o kojima se raspravljalo u prethodnom odjeljku.

Razviti plan akcije u slučaju napada

Većina ljudi misli da im se ovako nešto nikada neće dogoditi, ali život pokazuje da je to daleko od toga. Zapravo, većina korisnika nema ni djelić sigurnosnog znanja kojim se mogu pohvaliti "profesionalni" napadači. Ako je određeni napadač (ili još gore, grupa napadača) bacio oko na vašu organizaciju, morat ćete upotrijebiti svu svoju spretnost, domišljatost i znanje da spriječite prodor u sustav. Napadnute su čak i najveće tvrtke na svijetu. Pouka je sljedeća: svatko treba biti spreman na činjenicu da meta sljedećeg napada može biti njihov sustav. Što učiniti?
Evo nekoliko korisnih poveznica koje će vam pomoći da razvijete plan reakcije na događaj.

Proizvođači usmjerivača često ne mare puno za kvalitetu koda, tako da ranjivosti nisu neuobičajene. Danas su usmjerivači glavna meta za mrežne napade, omogućujući krađu novca i podataka, zaobilazeći lokalne sigurnosne sustave. Kako sami provjeriti kvalitetu firmware-a i prikladnost postavki? Besplatni uslužni programi, online usluge provjere i ovaj članak pomoći će u tome.

Usmjerivači potrošačke klase uvijek su bili kritizirani zbog nepouzdanosti, ali visoka cijena ne jamči visoku sigurnost. Prošlog prosinca stručnjaci Check Pointa otkrili su preko 12 milijuna routera (uključujući top modele) i DSL modema koji se mogu hakirati zbog ranjivosti u mehanizmu za dobivanje automatskih postavki. Naširoko se koristi za brzo konfiguriranje mrežne opreme korisničke opreme (CPE). Posljednjih deset godina pružatelji usluga za to koriste CWMP (CPE WAN Management Protocol) protokol za upravljanje korisničkom opremom. Specifikacija TR-069 pruža mogućnost slanja postavki pomoću nje i povezivanje usluga putem poslužitelja za automatsku konfiguraciju (ACS - Auto Configuration Server). Djelatnici Check Pointa otkrili su da mnogi usmjerivači imaju grešku u obradi CWMP zahtjeva, a provajderi dodatno kompliciraju situaciju: većina njih ni na koji način ne kriptira vezu između ACS-a i klijentske opreme i ne ograničava pristup IP ili MAC adresama. Zajedno, ovo stvara uvjete za lagani napad čovjeka u sredini - "čovjek u sredini".

Kroz ranjivu implementaciju CWMP-a, napadač može učiniti gotovo sve: postaviti i pročitati konfiguracijske parametre, vratiti postavke na zadane vrijednosti i daljinski ponovno pokrenuti uređaj. Najčešća vrsta napada je zamjena DNS adresa u postavkama usmjerivača poslužiteljima koje kontrolira haker. Oni filtriraju web zahtjeve i preusmjeravaju na lažne stranice one koji sadrže pristup bankarskim uslugama. Izrađene su lažne stranice za sve popularne sustave plaćanja: PayPal, Visa, MasterCard, QIWI i druge.

Posebnost takvog napada je da preglednik radi u čistom OS-u i šalje zahtjev na ispravno unesenu adresu stvarnog sustava plaćanja. Provjera mrežnih postavki računala i traženje virusa na njemu ne otkrivaju nikakve probleme. Štoviše, učinak je sačuvan ako se na sustav plaćanja povežete putem hakiranog usmjerivača iz drugog preglednika, pa čak i s drugog uređaja u vašoj kućnoj mreži.

Budući da većina ljudi rijetko provjerava postavke usmjerivača (ili čak taj postupak povjerava tehničarima pružatelja usluga), problem ostaje nezapažen dugo vremena. Obično to saznaju metodom eliminacije - nakon što je novac pokraden s računa, a računalna provjera nije dala ništa.

Kako bi se spojio na usmjerivač putem CWMP-a, napadač koristi jednu od uobičajenih ranjivosti koje su specifične za mrežne uređaje početne razine. Na primjer, sadrže web poslužitelj treće strane RomPager koji je napisao Allegro Software. Prije dosta godina u njemu je otkrivena greška u obradi kolačića, koja je brzo ispravljena, ali problem i dalje ostaje. Budući da je ovaj web poslužitelj dio firmvera, nije ga moguće ažurirati jednim potezom na svim uređajima. Svaki proizvođač morao je objaviti novo izdanje za stotine modela koji su već bili u prodaji i uvjeriti njihove vlasnike da preuzmu ažuriranje što je prije moguće. Kao što je praksa pokazala, nitko od kućnih korisnika to nije učinio. Dakle, računica ranjivih uređaja ide u milijune i deset godina nakon izlaska popravka. Štoviše, sami proizvođači nastavljaju koristiti staru ranjivu verziju RomPagera u svom firmware-u sve do danas.

Osim usmjerivača, ranjivost utječe na VoIP telefone, mrežne kamere i drugu opremu koja se može daljinski konfigurirati putem CWMP-a. Obično se za to koristi priključak 7547. Njegov status možete provjeriti na usmjerivaču pomoću besplatne usluge Steve Gibson Shields Up. Da biste to učinili, upišite njegov URL (grc.com), a zatim dodajte /x/portprobe=7547.

Snimka zaslona prikazuje samo pozitivne rezultate. Negativno ne jamči da nema ranjivosti. Da biste ga isključili, morat ćete provesti potpuni test penetracije - na primjer, pomoću skenera Nexpose ili okvira Metasploit. Sami programeri često nisu spremni reći koja se verzija RomPagera koristi u pojedinom izdanju njihovog firmwarea i postoji li uopće tamo. Ova komponenta definitivno nije samo u alternativnom firmwareu otvorenog koda (o njima ćemo govoriti kasnije).

Postavljanje sigurnog DNS-a

Bilo bi dobro češće provjeravati postavke usmjerivača i odmah svojim rukama postaviti alternativne adrese DNS poslužitelja. Ovdje su neki od njih dostupni besplatno.

  • Comodo Secure DNS: 8.26.56.26 i 8.20.247.20
  • Norton ConnectSafe: 199.85.126.10, 199.85.127.10
  • Google javni DNS: 8.8.8.8, 2001:4860:4860:8888 - za IPv6
  • OpenDNS: 208.67.222.222, 208.67.220.220

Svi oni blokiraju samo zaražene i phishing stranice bez ograničavanja pristupa "odraslim" resursima.

Isključite i molite

Postoje i drugi odavno poznati problemi koje vlasnici mrežnih uređaja ili (rjeđe) njihovi proizvođači ne žele riješiti. Prije dvije godine DefenseCode stručnjaci otkrili su cijeli niz ranjivosti u usmjerivačima i drugoj aktivnoj mrežnoj opremi devet velikih tvrtki. Svi oni povezani su s netočnom programskom implementacijom ključnih komponenti. Konkretno, UPnP stog u firmveru za Broadcom čipove ili one koji koriste stare verzije otvorene libupnp biblioteke. Zajedno sa stručnjacima Rapid7 i CERT, zaposlenici DefenseCodea pronašli su oko sedam tisuća ranjivih modela uređaja. Tijekom šest mjeseci aktivnog skeniranja nasumičnog raspona IPv4 adresa identificirano je preko 80 milijuna hostova koji su odgovorili na standardni UPnP zahtjev na WAN portu. Svaki peti od njih podržavao je uslugu SOAP (Simple Object Access Protocol), a 23 milijuna dopuštalo je neovlašteno izvršavanje proizvoljnog koda. U većini slučajeva napad na routere s takvom rupom u UPnP-u provodi se preko modificiranog SOAP zahtjeva, što dovodi do greške u obradi podataka i dospijeća ostatka koda u proizvoljno područje RAM-a routera, gdje se izvršava s pravima superkorisnika. Na kućnim usmjerivačima bolje je potpuno onemogućiti UPnP i osigurati da su zahtjevi prema portu 1900 blokirani. U tome će vam pomoći ista služba Stevea Gibsona. UPnP (Universal Plug and Play) omogućen je prema zadanim postavkama na većini usmjerivača, mrežnih pisača, IP kamera, NAS-a i pametnih kućanskih uređaja. Omogućen je prema zadanim postavkama u sustavima Windows, OS X i mnogim verzijama Linuxa. Ako je moguće fino podesiti njegovu upotrebu - to i nije tako loše. Ako su dostupne samo opcije "omogući" i "onemogući", onda je najbolje odabrati potonje. Ponekad proizvođači namjerno uvode softverske oznake u mrežnu opremu. Najvjerojatnije se to događa po nalogu tajnih službi, ali u slučaju skandala službeni odgovori uvijek spominju “tehničku nužnost” ili “brandiranu uslugu za poboljšanje kvalitete komunikacije”. U nekim usmjerivačima Linksys i Netgear pronađeni su ugrađeni backdoors. Otvorili su port 32764 za primanje daljinskih naredbi. Budući da ovaj broj ne odgovara nijednoj dobro poznatoj usluzi, ovaj je problem lako otkriti - na primjer, korištenjem vanjskog skenera priključaka.

INFO

Drugi način da izvršite besplatnu reviziju kućne mreže je da preuzmete i pokrenete Avast antivirus. Novije verzije uključuju čarobnjaka za provjeru mreže koji identificira poznate ranjivosti i opasne mrežne postavke.

Zadane postavke - za janjce

Najčešći problem sa zaštitom routera su tvorničke postavke. To nisu samo interne IP adrese, lozinke i administratorska prijava zajedničke cijelom nizu uređaja, već su uključene i usluge koje povećavaju udobnost po cijenu sigurnosti. Uz UPnP, Telnet protokol daljinskog upravljanja i usluga WPS (Wi-Fi Protected Setup) često su omogućeni prema zadanim postavkama. Kritične greške se često nalaze u obradi Telnet zahtjeva. Na primjer, usmjerivači serije D-Link DIR-300 i DIR-600 omogućili su daljinsko primanje ljuske i izvršavanje bilo koje naredbe putem telnetd demona bez ikakve autorizacije. Na usmjerivačima Linksys E1500 i E2500 ubacivanje koda bilo je moguće putem običnog pinga. Parametar ping_size nije provjeren za njih, zbog čega je pomoću metode GET backdoor prenesen na usmjerivač u jednom retku. U slučaju E1500 nisu bili potrebni nikakvi dodatni trikovi za autorizaciju. Nova lozinka se jednostavno može postaviti bez unosa trenutne. Sličan problem identificiran je s Netgear SPH200D VoIP telefonom. Osim toga, pri analizi firmvera pokazalo se da je u njemu aktivan skriveni servisni račun s istom lozinkom. Koristeći Shodan, možete pronaći ranjivi usmjerivač u nekoliko minuta. I dalje vam omogućuju promjenu bilo kojih postavki na daljinu i bez autorizacije. Možete to odmah iskoristiti ili možete učiniti dobro djelo: pronađite ovog nesretnog korisnika na Skypeu (po IP-u ili po imenu) i pošaljite mu nekoliko preporuka - na primjer, promijenite firmware i pročitajte ovaj članak.

Superklaster masivnih rupa

Problemi rijetko dolaze sami: aktivacija WPS-a automatski dovodi do uključivanja UPnP-a. Osim toga, standardni pin ili ključ za prethodnu provjeru autentičnosti koji se koristi u WPS-u poništava svu kriptografsku zaštitu na razini WPA2-PSK. Zbog grešaka u firmveru, WPS često ostaje uključen čak i nakon što je onemogućen putem web sučelja. O tome možete saznati pomoću Wi-Fi skenera - na primjer, besplatne aplikacije Wifi Analyzer za Android pametne telefone. Ako ranjive usluge koristi sam administrator, tada ih neće biti moguće odbiti. Pa, ako vam usmjerivač dopušta da ih barem nekako osigurate. Na primjer, nemojte prihvaćati naredbe na WAN portu ili postaviti određenu IP adresu za korištenje Telneta. Ponekad jednostavno ne postoji način da konfigurirate ili jednostavno onemogućite opasnu uslugu u web sučelju, a nemoguće je zatvoriti rupu standardnim alatima. Jedini izlaz u ovom slučaju je tražiti novi ili alternativni firmware s proširenim skupom funkcija.

Alternativne usluge

Najpopularniji programi otvorenog koda su DD-WRT, OpenWRT i njegova vilica Gargoyle. Možete ih instalirati samo na usmjerivače s popisa podržanih - odnosno one za koje je proizvođač čipseta otkrio pune specifikacije. Na primjer, Asus ima zasebnu seriju rutera, izvorno dizajniranu s DD-WRT na umu (bit.ly/1xfIUSf). Već ima dvanaest modela od početničke do korporativne razine. MikroTik usmjerivači pokreću RouterOS, koji nije inferioran u fleksibilnosti od *WRT obitelji. Ovo je također punopravni mrežni OS temeljen na Linux kernelu, koji podržava apsolutno sve usluge i bilo koju zamislivu konfiguraciju. Alternativni firmware danas se može instalirati na mnoge usmjerivače, ali budite oprezni i provjerite puni naziv uređaja. Uz isti broj modela i izgled, usmjerivači mogu imati različite revizije, iza kojih se kriju potpuno različite hardverske platforme.

Kontrola sigurnosti

Skeniranje ranjivosti OpenSSL-a može se obaviti s besplatnim uslužnim programom ScanNow tvrtke Rapid7 (bit.ly/18g9TSf) ili njegovom pojednostavljenom internetskom verzijom (bit.ly/1xhVhrM). Online provjera traje nekoliko sekundi. U zasebnom programu možete postaviti raspon IP adresa, tako da test traje duže. Usput, registracijska polja uslužnog programa ScanNow ne provjeravaju se ni na koji način.

Nakon provjere prikazat će se izvješće i ponuda za isprobavanje naprednijeg Nexpose skenera ranjivosti koji je fokusiran na mreže poduzeća. Dostupan je za Windows, Linux i VMware. Ovisno o verziji, besplatno probno razdoblje ograničeno je na 7 do 14 dana. Ograničenja se odnose na broj IP adresa i opseg skeniranja.

Nažalost, instaliranje alternativnog firmvera otvorenog koda samo je način da se poveća zaštita i neće pružiti potpunu sigurnost. Svi firmware-ovi izgrađeni su na modularnoj osnovi i kombiniraju brojne ključne komponente. Kada se u njima pronađe problem, to utječe na milijune uređaja. Na primjer, ranjivost u otvorenoj knjižnici OpenSSL također je utjecala na usmjerivače s *WRT. Njegove kriptografske značajke korištene su za šifriranje SSH sesija udaljenog pristupa, postavljanje VPN-a, upravljanje lokalnim web poslužiteljem i druge popularne zadatke. Proizvođači su počeli izdavati ažuriranja prilično brzo, ali problem još nije u potpunosti uklonjen.

Konstantno se pronalaze nove ranjivosti u usmjerivačima, a neke od njih se iskorištavaju i prije nego što se objavi popravak. Sve što vlasnik rutera može učiniti je onemogućiti nepotrebne usluge, promijeniti zadane postavke, ograničiti daljinsko upravljanje, češće provjeravati postavke i ažurirati firmware.

Najpopularniji povezani članci