Cum se configurează smartphone-uri și PC-uri. Portal informativ
  • Acasă
  • Windows 7, XP
  • Amenințările la securitatea computerului și elementele de bază ale protecției antivirus. Cum să găsiți vulnerabilități în routere și ce să faceți cu ele

Amenințările la securitatea computerului și elementele de bază ale protecției antivirus. Cum să găsiți vulnerabilități în routere și ce să faceți cu ele

Smartphone-uri, tablete, computere – le considerăm elementul principal al realității noastre. Le folosim la serviciu, pentru jocuri, pentru studiu, gestionarea conturilor bancare, plătim facturi, verificăm e-mailurile, facem cumpărături...

O poți enumera aproape la nesfârșit, dar totul se rezumă la un singur lucru - cu ajutorul lor transmitem o gamă întreagă de date importante, care, dacă ajung pe mâini greșite, pot duce la o situație critică.

Pierderea de fotografii memorabile sau de copii ale lucrărilor științifice, în acest caz, este cea mai mică dintre problemele noastre. Dacă economiile noastre sau cutia electronică cu care transmitem corespondență importantă sunt atacate, atunci amenințarea devine mai sinistră. Și, deși rușii înțeleg că internetul este plin de amenințări, adesea nu iau măsuri pentru a se proteja în mod corespunzător.

Potrivit unui studiu comandat de Intel, numai fiecare al cincilea utilizator folosește protecție avansată plătităși asta în ciuda faptului că până la 93% dintre noi am căzut victime ale unui virus informatic.

Chiar și în cazul smartphone-urilor, unde gradul de conștientizare a pericolului este foarte mare (96%), până la ⅓ dintre cei chestionați nu aveau idee dacă dispozitivul lor are instalat vreun pachet de securitate, având în vedere că 55% dintre utilizatorii de internet se conectează la web folosind smartphone-uri, acest lucru considerat foarte surprinzător.

Faptul că noi frică de amenințările online(82% dintre respondenți), rareori se traduce în acțiuni concrete. Există multe indicii că pur și simplu nu acordăm suficientă atenție păstrării confidențialității propriilor noastre date... dar ar trebui. Pentru că lista amenințărilor este foarte lungă.

Programele malware reprezintă o amenințare pentru computerul dvs

De departe, malware-ul a fost cel mai frecvent citat dintre toate amenințările online. Și cu un motiv întemeiat - la urma urmei, aceasta este cea mai populară „formă de acțiune” printre oamenii care doresc să dăuneze altor utilizatori.

Protecția corespunzătoare necesită actualizarea constantă a bazei de date de către programul antivirus- noi tipuri de malware apar aproape în fiecare zi. De la controale hardware convenționale de la distanță care transferă controlul unui computer către o altă persoană, până la nenumărați viruși și troieni. Și la aceasta trebuie să adăugăm viermi, rootkit-uri sau keylogger, care sunt adesea imposibil de detectat prin metodele tradiționale.

Parolele salvate în browser

Una dintre cele mai utile caracteristici ale browserelor web reprezintă, de asemenea, o amenințare. Având în vedere comoditatea și economiile semnificative de timp, aproape toată lumea îl folosește, dar într-o situație în care telefonul sau computerul cade pe mâini greșite, avem probleme serioase, iar hoțul, fără niciun efort, poate intra în căsuța poștală sau în contul nostru de rețea socială.

Înseamnă asta că ar fi mai sigur să nu folosești deloc memorarea parolelor? Desigur că nu - este suficient să ai un manager de parole de încredere, care în sine este o caracteristică suplimentară de securitate.

Phishing și pharming - o amenințare pentru creduli

Phishing-ul este un tip din ce în ce mai popular de înșelătorie online care încearcă să obțină date sensibile de la utilizatori pentru a le folosi pentru a obține controlul asupra unui cont bancar, de exemplu.

Încercările de a extrage informații cheie iau deseori forma unor scrisori false - de la oficiul poștal rusesc, o bancă sau altă organizație în care majoritatea utilizatorilor au încredere. Aproape 60% dintre utilizatori s-au confruntat cu amenințări de acest tip în viața lor. Cei care nu pot distinge mesajele false de cele reale (până la 15% dintre utilizatorii de internet ruși conform cercetărilor Intel) sunt foarte susceptibili la astfel de acțiuni.

Dar agricultura? Aceasta, la rândul său, este o formă de phishing mai avansată și adesea mai greu de detectat, care utilizează adresele reale ale instituțiilor, dar redirecționează către copii false ale paginilor.

Singura protecție complet de încredere în acest caz va fi baza de date actualizată a virușilor din software-ul dvs. și auto-certificarea site-ului.

Spam - amenințare informațională

În acest caz, mult mai rar este o amenințare directă la adresa datelor de pe un smartphone sau computer (deși în unele cazuri, desigur, există), dar mai mult o frustrare care vine cu utilizarea e-mailului.

Serviciile de poștă prin internet, desigur, au filtre de bază, dar uneori intră ceva în cutia poștală. 80% dintre utilizatorii de Internet folosesc în mod regulat căsuța poștală și niciunul dintre ei, probabil, nu trebuie să se convingă cât de dăunător este spamul.

Problema dispare dacă folosim pachete avansate de securitate și avem și o licență pentru versiunea sa mobilă.

Rețele botnet

Acesta este tipul de pericol de care de multe ori nici măcar nu suntem conștienți. Prezența lui este aproape insesizabilă, nu face rău, pentru că are o cu totul altă sarcină. Utilizează puterea de calcul a computerelor infectate, de exemplu, pentru a trimite spam sau atacuri asupra serverelor selectate.

Protecție de încredere

Lista pericolelor este mult mai lungă și, și mai rău, este în continuă extindere. Fiecare dintre ele, însă, reprezintă o amenințare cu adevărat serioasă, care, din cauza neatenției utilizatorului, poate duce la o situație în care acesta pierde accesul la datele critice.

Cel mai important lucru, în orice caz, este utilizarea tehnologiilor și soluțiilor care ne oferă încredere că datele stocate pe discuri sau în rețea sunt protejate în mod fiabil. Deși nici cel mai complet pachet nu ne scutește de nevoia de a păstra bunul simț atunci când lucrăm pe Internet.

Rețeaua ca obiect de protecție

Cele mai moderne sisteme automate de procesare a informațiilor sunt sisteme distribuite construite pe arhitecturi de rețea standard și care utilizează seturi standard de servicii de rețea și software de aplicație. Rețelele corporative „moștenesc” toate metodele „tradiționale” de interferență neautorizată pentru sistemele de calcul locale. În plus, ele se caracterizează și prin canale specifice de pătrundere și acces neautorizat la informații, datorită utilizării tehnologiilor de rețea.

Enumerăm principalele caracteristici ale sistemelor de calcul distribuite:

  • îndepărtarea teritorială a componentelor sistemului și prezența unui schimb intens de informații între acestea;
  • o gamă largă de metode utilizate de reprezentare, stocare și transmitere a informațiilor;
  • integrarea datelor în diverse scopuri, aparținând unor subiecți diferiți, în cadrul unor baze de date comune și, dimpotrivă, plasarea datelor necesare unor subiecți în diverse noduri ale rețelei la distanță;
  • abstracția proprietarilor de date din structurile fizice și locația datelor;
  • utilizarea modurilor distribuite de prelucrare a datelor;
  • participarea la procesul de prelucrare automată a informațiilor a unui număr mare de utilizatori și personal de diferite categorii;
  • acces direct și simultan la resursele unui număr mare de utilizatori;
  • eterogenitatea facilităților informatice și a software-ului utilizat;

Ce sunt vulnerabilitățile, amenințările și atacurile rețelei?

În securitatea computerelor, termenul „ vulnerabilitate" (ing. vulnerabilitate) este folosit pentru a indica o defecțiune a sistemului, folosindu-se de care un atacator îi poate încălca în mod intenționat integritatea și poate provoca o funcționare incorectă. Vulnerabilitățile pot fi rezultatul erorilor de programare, erori de proiectare a sistemului, parole slabe, viruși și alte programe malware, injecții de scripturi și SQL. Unele vulnerabilități sunt cunoscute doar teoretic, în timp ce altele sunt utilizate în mod activ și au exploit-uri cunoscute.

De obicei, o vulnerabilitate permite unui atacator să „păcălească” o aplicație pentru a face ceva ce nu ar trebui să aibă permisiunea de a face. Acest lucru se face prin inserarea de date sau cod într-un fel în program în astfel de locuri încât programul le va percepe ca fiind „proprii”. Unele vulnerabilități apar din cauza validării insuficiente a intrărilor utilizatorului și permit introducerea unor comenzi arbitrare (injecție SQL, XSS, SiXSS) în codul interpretat. Alte vulnerabilități apar din cauza unor probleme mai complexe, cum ar fi scrierea datelor într-un buffer fără a verifica limitele acestuia (buffer overflow). Găsirea vulnerabilităților este uneori numită sunând, de exemplu, când se vorbește despre sondarea unui computer la distanță, se referă la căutarea de porturi de rețea deschise și prezența unor vulnerabilități asociate cu aplicațiile care folosesc aceste porturi.

Sub amenințare(în general) înțeleg de obicei un eveniment, o acțiune, un proces sau un fenomen potențial posibil care ar putea duce la deteriorarea intereselor cuiva. O amenințare la adresa intereselor subiecților relațiilor informaționale este un eveniment, proces sau fenomen care, prin impactul asupra informațiilor sau asupra altor componente ale SA, poate duce direct sau indirect la prejudicierea intereselor acestor subiecți.

atac de rețea- o acțiune al cărei scop este preluarea controlului (elevarea drepturilor) asupra unui sistem de calcul la distanță/local, sau destabilizarea acestuia, sau refuzarea serviciului, precum și obținerea de date de la utilizatori care utilizează acest sistem de calcul la distanță/local. informatică informațională a criminalității cibernetice

Vizualizate: 3378

Articolul este destinat celor care au început să se gândească la securitatea rețelei sau continuă să o facă și întărește protecția aplicațiilor web împotriva noilor amenințări - la urma urmei, mai întâi trebuie să înțelegeți ce pot fi amenințările în general pentru a le preveni.

Din anumite motive, nevoia de a se gândi la securitatea rețelei este considerată dreptul doar al companiilor mari, cum ar fi, și, sau, care anunță deschis concursuri pentru găsirea vulnerabilităților și prin toate mijloacele ridică securitatea produselor, aplicațiilor web și infrastructurilor de rețea. . În același timp, marea majoritate a sistemelor web existente conțin „găuri” de altă natură (90% dintre sisteme conțin vulnerabilități cu risc mediu).

Ce este amenințarea rețelei sau vulnerabilitatea rețelei?

WASC (Web Application Security Consortium) a identificat mai multe clase de bază, fiecare dintre ele conţinând mai multe grupuri de vulnerabilităţi comune, a căror utilizare poate dăuna companiei. Clasificarea completă este prezentată în formular, iar în rusă există o traducere a versiunii anterioare din InfoSecurity - care va fi folosită ca bază pentru clasificare și completată în mod substanțial.

Principalele grupuri de amenințări la securitatea site-ului

Autentificare insuficientă la accesarea resurselor

Acest grup de amenințări include atacuri bazate pe brute (), abuz funcțional () și locații previzibile de resurse (). Principala diferență față de autorizarea insuficientă este verificarea insuficientă a drepturilor (sau caracteristicilor) unui utilizator deja autorizat (de exemplu, un utilizator normal autorizat poate obține drepturi de administrator pur și simplu cunoscând adresa panoului de control, dacă nu există o verificare suficientă a drepturi de acces).

Astfel de atacuri pot fi contracarate eficient doar la nivelul logicii aplicației. Unele atacuri (de exemplu, căutarea prea frecventă) pot fi blocate la nivelul infrastructurii de rețea.

Autorizare insuficientă



Acestea includ atacuri care vizează ușurința enumerării detaliilor de acces sau utilizarea oricăror erori la verificarea accesului la sistem. Pe lângă tehnicile de potrivire (), acestea includ Ghicirea accesului () și Fixarea sesiunii ().

Protecția împotriva atacurilor acestui grup implică un set de cerințe pentru un sistem fiabil de autorizare a utilizatorilor.

Aceasta include toate tehnicile de modificare a conținutului unui site web fără nicio interacțiune cu serverul care deservește cererile - de ex. amenințarea este implementată în detrimentul browserului utilizatorului (dar, de obicei, browserul în sine nu este o „vergă slabă”: problemele stau în filtrarea conținutului pe partea de server) sau a unui server intermediar cache. Tipuri de atac: falsificarea conținutului (), solicitări pe mai multe site-uri (XSS, ), abuz de redirecționare (), falsificare cereri pe mai multe site-uri (), împărțire răspunsuri HTTP ( , contrabandă răspunsuri HTTP () și ocolire rutare (), împărțire solicitări HTTP () și contrabandă de solicitări HTTP ().

O parte semnificativă a acestor amenințări poate fi blocată chiar și la nivelul configurării mediului server, dar și aplicațiile web trebuie să filtreze cu atenție atât datele primite, cât și răspunsurile utilizatorilor.

Executarea codului

Atacurile de execuție de cod sunt exemple clasice de hacking site-uri prin vulnerabilități. Un atacator poate să-și execute codul și să obțină acces la găzduirea unde se află site-ul, trimițând o solicitare special pregătită către server. Atacuri: Buffer Overflow(), String Format(), Integer Overflow(), LDAP Injection(), Mail Injection(), Null Byte(), OS Command Execution(), External File Execution(RFI, ), SSI Injection() , SQL Injection(), XPath Injection(), XML Injection(), XQuery Injection() și XXE Injection().

Nu toate aceste tipuri de atacuri vă pot afecta site-ul, dar sunt corect blocate doar la nivelul WAF (Web Application Firewall) sau filtrarea datelor în aplicația web în sine.

Dezvaluirea informatiei

Atacurile acestui grup nu reprezintă o amenințare pură pentru site-ul în sine (din moment ce site-ul nu suferă în niciun fel de ele), dar pot dăuna afacerii sau pot fi folosite pentru a efectua alte tipuri de atacuri. Vizualizări: amprente () și traversare director ()

Configurarea corectă a mediului server va proteja complet împotriva unor astfel de atacuri. Cu toate acestea, trebuie să acordați atenție și paginilor de eroare ale aplicațiilor web (pot conține o mulțime de informații tehnice) și gestionării sistemului de fișiere (care poate fi compromisă de filtrarea insuficientă a intrării). De asemenea, se întâmplă ca în indexul de căutare să apară link-uri către unele vulnerabilități ale site-ului, iar acest lucru în sine reprezintă un risc semnificativ de securitate.

Atacurile logice

Acest grup a inclus toate atacurile rămase, a căror posibilitate constă în principal în resursele limitate ale serverului. Mai exact, acestea sunt Denial of Service() și atacuri mai direcționate - SOAP Abuse(), XML Attribute Overflow și XML Entity Extension().

Protecție împotriva acestora doar la nivelul aplicațiilor web, sau blocarea cererilor suspecte (echipament de rețea sau proxy web). Dar, odată cu apariția unor noi tipuri de atacuri direcționate, este necesar să se auditeze aplicațiile web pentru vulnerabilități la acestea.

Atacurile DDoS



După cum ar trebui să fie clar din clasificare, un atac DDoS în sens profesional este întotdeauna epuizarea resurselor serverului într-un fel sau altul. Alte metode () nu sunt direct legate de atacul DDoS, ci reprezintă unul sau altul tip de vulnerabilitate a site-ului. În aceeași Wikipedia, metodele de protecție sunt descrise suficient de detaliat, nu le voi duplica aici.

Internetul este ca un câmp minat la scară planetară, unde pericolele pot fi ușor întâlnite.

1. Programe rău intenționate și, în primul rând, troieni care trăiesc pe site-uri frauduloase. Ele sunt de obicei deghizate ca software util, iar aceste programe „atractive” sunt descărcate și instalate pe computer de către vizitatorul Web însuși.
2. Site-uri web care utilizează o vulnerabilitate a browserului pentru a descărca programe malware. Mai mult, paginile cu cod periculos pot fi plasate și pe site-uri destul de decente care au fost atacate de intruși.
3. Site-uri de phishing care imit interfața site-urilor populare (de la servicii poștale și rețele sociale la sisteme de plată) pentru a obține acreditări de vizitator.
4. Mailing-uri spam primite de utilizatorii aproape a tuturor mijloacelor de comunicare existente: electronice
poștă, servicii de mesagerie instantanee, rețele sociale etc. Astfel de mesaje pot conține atât informații pur publicitare, cât și link-uri către site-uri de phishing sau malware.
5. Interceptarea datelor transmise în formă necriptată. În acest caz, informațiile confidențiale pot cădea în mâinile intrușilor.

De fapt, toate problemele asociate cu accesarea Web-ului pot fi evitate prin respectarea regulilor elementare de securitate.

Protejați accesul fizic la computere

Sistemul dumneavoastră poate fi protejat și blocat cu cele mai recente instrumente, dar dacă un atacator obține acces fizic la el, toate eforturile dumneavoastră vor fi anulate. Asigurați-vă că computerele nu sunt niciodată lăsate nesupravegheate.

Nu utilizați conturi administrative pentru munca zilnică

În era Windows NT, înainte de apariția clientului Remote Desktop Connection și a comenzii runas, administratorii își puneau adesea propriile conturi personale în grupul Domain Admins. Acest lucru nu este în prezent recomandat; este mai bine să creez conturi administrative suplimentare Active Directory (de exemplu, pentru mine, aș putea crea un cont personal rallen și un cont administrativ rallen.adm). Pentru a rula programe care necesită privilegii administrative, utilizați serviciul Remote Desktop Connection sau comanda runas. Acest lucru va reduce șansa (deși nu cu mult) de deteriorare accidentală a sistemului.

Utilizarea unui cont de utilizator obișnuit reduce, de asemenea, daunele potențiale pe care un virus sau vierme le poate provoca unui sistem.

Actualizați în mod regulat definițiile virușilor și aplicațiile anti-spyware

Un motiv pentru o rată atât de mare de răspândire a virusului este că definițiile virușilor sunt actualizate prea rar. În aceste zile, noi viruși și viermi apar într-un ritm alarmant și pentru a putea contracara amenințarea virusului este necesar să folosim cele mai recente definiții. Același lucru este valabil și pentru spyware, care astăzi a devenit o problemă aproape mai mare decât virușii.

Asigurați-vă că toate pachetele de corecții critice sunt instalate pe computer

Chiar dacă definițiile virușilor nu sunt actualizate atât de des pe cât ar trebui, majoritatea virușilor și viermilor pot fi opriți înainte de a intra în sistem, instalând actualizări critice de securitate de îndată ce acestea devin disponibile. Desigur, când Windows NT era omniprezent și Windows 2000 tocmai ieșise, acest lucru nu era strict necesar, dar astăzi un sistem care nu instalează noi actualizări de securitate timp de câteva zile (și uneori minute) după lansare este complet deschis la noi viruși și viermi. Vă recomandăm să puneți următoarea adresă a site-ului web pe lista dvs. de favorite și să o vizitați periodic pentru a fi la curent cu cele mai recente tehnologii de securitate Microsoft:
http://windowsupdate.microsoft.com .

Permite auditarea activităților importante
Windows oferă posibilitatea de a înregistra anumite acțiuni și activități ale sistemului; aceasta vă permite să urmăriți acțiunile necesare în jurnalul de evenimente, de exemplu, modificarea anumitor fișiere, în cazul în care apare un risc de securitate.

Verificați în mod regulat jurnalele de evenimente

Există o mulțime de informații importante despre securitatea sistemului în jurnalele de evenimente, dar acestea sunt adesea trecute cu vederea. Printre altele, motivul pentru aceasta este o cantitate mare de „gunoi” în jurnale, adică mesaje despre evenimente minore. Dezvoltați un proces pentru centralizarea și revizuirea regulată a jurnalelor de evenimente. Având un mecanism pentru a scana în mod regulat jurnalele, vă va ajuta în special în auditarea activităților importante discutate în secțiunea anterioară.

Elaborați un plan de acțiune în cazul unui atac

Majoritatea oamenilor cred că nu li se va întâmpla niciodată așa ceva, dar viața arată că acest lucru este departe de a fi cazul. De fapt, majoritatea utilizatorilor nu au nici măcar o fracțiune din cunoștințele de securitate cu care atacatorii „profesioniști” se pot lăuda. Dacă un anumit atacator (sau chiar mai rău, un grup de atacatori) are ochii pe organizația ta, va trebui să-ți folosești toată dexteritatea, ingeniozitatea și cunoștințele pentru a preveni pătrunderea în sistem. Chiar și cele mai mari companii din lume au fost atacate. Morala este aceasta: toată lumea ar trebui să fie pregătită pentru faptul că ținta următorului atac ar putea fi sistemul lor. Ce sa fac?
Iată câteva link-uri utile pentru a vă ajuta să dezvoltați un plan de răspuns la eveniment.

Producătorii de routere adesea nu le pasă foarte mult de calitatea codului, așa că vulnerabilitățile nu sunt neobișnuite. Astăzi, routerele sunt o țintă principală pentru atacurile de rețea, permițând furtul de bani și date, ocolind sistemele locale de securitate. Cum să verificați singur calitatea firmware-ului și adecvarea setărilor? Utilități gratuite, servicii de verificare online și acest articol vă vor ajuta în acest sens.

Routerele de calitate pentru consumatori au fost întotdeauna criticate pentru că nu sunt de încredere, dar un preț ridicat nu garantează o securitate ridicată. În decembrie anul trecut, experții Check Point au descoperit peste 12 milioane de routere (inclusiv modele de top) și modemuri DSL care pot fi piratate din cauza unei vulnerabilități în mecanismul de obținere a setărilor automate. Este utilizat pe scară largă pentru a configura rapid echipamentele de rețea ale echipamentelor clientului (CPE). În ultimii zece ani, furnizorii au folosit protocolul de gestionare a echipamentelor clienților CWMP (CPE WAN Management Protocol) pentru aceasta. Specificația TR-069 oferă posibilitatea de a trimite setări utilizând-o și de a conecta servicii prin Auto Configuration Server (ACS - Auto Configuration Server). Personalul Check Point a constatat că multe routere au o eroare de procesare a cererii CWMP, iar furnizorii complică și mai mult situația: majoritatea nu criptează în niciun fel conexiunea dintre ACS și echipamentele client și nu restricționează accesul prin adrese IP sau MAC. Împreună, acest lucru creează condițiile pentru un atac ușor de tip om-in-the-middle - „omul din mijloc”.

Printr-o implementare vulnerabilă CWMP, un atacator poate face aproape orice: setează și citește parametrii de configurare, reseta setările la valorile implicite și repornește dispozitivul de la distanță. Cel mai comun tip de atac este înlocuirea adreselor DNS din setările routerului cu servere controlate de hacker. Acestea filtrează cererile web și redirecționează către pagini false pe cele care conțin acces la servicii bancare. Pagini false au fost create pentru toate sistemele de plată populare: PayPal, Visa, MasterCard, QIWI și altele.

Particularitatea unui astfel de atac este că browserul rulează într-un sistem de operare curat și trimite o solicitare la adresa introdusă corect a unui sistem de plată real. Verificarea setărilor de rețea ale computerului și căutarea de viruși pe acesta nu dezvăluie nicio problemă. Mai mult, efectul se păstrează dacă te conectezi la sistemul de plată printr-un router piratat din alt browser și chiar de pe alt dispozitiv din rețeaua ta de domiciliu.

Deoarece majoritatea oamenilor verifică rareori setările routerului (sau chiar încred în acest proces tehnicienilor furnizorului), problema trece neobservată mult timp. De obicei află despre asta prin metoda eliminării - după ce banii au fost furați din conturi, iar cecul computerizat nu a dat nimic.

Pentru a se conecta la router prin CWMP, un atacator folosește una dintre vulnerabilitățile comune care sunt specifice dispozitivelor de rețea entry-level. De exemplu, acestea conțin un server web RomPager terț, scris de Allegro Software. Cu mulți ani în urmă, a fost descoperit un bug în procesarea cookie-urilor, care a fost corectat rapid, dar problema rămâne. Deoarece acest server web face parte din firmware, nu este posibil să-l actualizezi dintr-o singură lovitură pe toate dispozitivele. Fiecare producător a trebuit să lanseze o nouă versiune pentru sute de modele deja puse în vânzare și să-și convingă proprietarii să descarce actualizarea cât mai curând posibil. După cum a arătat practica, niciunul dintre utilizatorii casnici nu a făcut acest lucru. Prin urmare, contul dispozitivelor vulnerabile ajunge la milioane chiar și la zece ani de la lansarea corecțiilor. Mai mult decât atât, producătorii înșiși continuă să folosească vechea versiune vulnerabilă a RomPager în firmware-ul lor până în prezent.

În plus față de routere, vulnerabilitatea afectează telefoanele VoIP, camerele de rețea și alte echipamente care pot fi configurate de la distanță prin CWMP. De obicei, pentru aceasta este folosit portul 7547. Puteți verifica starea acestuia pe router folosind serviciul gratuit Steve Gibson Shields Up. Pentru a face acest lucru, introduceți adresa URL (grc.com) și apoi adăugați /x/portprobe=7547.

Captura de ecran arată doar rezultate pozitive. Negativul nu garantează că nu există vulnerabilitate. Pentru a o exclude, va trebui să efectuați un test de penetrare cu drepturi depline - de exemplu, folosind scanerul Nexpose sau cadrul Metasploit. Dezvoltatorii înșiși nu sunt adesea pregătiți să spună ce versiune de RomPager este utilizată într-o anumită versiune a firmware-ului lor și dacă există deloc. Această componentă este cu siguranță nu numai în firmware alternativ open source (vom vorbi despre ele mai târziu).

Configurarea DNS securizat

Este o idee bună să verificați mai des setările routerului și să configurați imediat adrese alternative de server DNS cu mâinile. Iată câteva dintre ele disponibile gratuit.

  • Comodo Secure DNS: 8.26.56.26 și 8.20.247.20
  • Norton ConnectSafe: 199.85.126.10, 199.85.127.10
  • DNS public Google: 8.8.8.8, 2001:4860:4860:8888 - pentru IPv6
  • OpenDNS: 208.67.222.222, 208.67.220.220

Toate blochează doar site-urile infectate și de phishing, fără a restricționa accesul la resursele „adulte”.

Deconectați-vă și rugați-vă

Există și alte probleme cunoscute de mult timp pe care proprietarii de dispozitive de rețea sau (mai rar) producătorii lor nu sunt dispuși să le rezolve. În urmă cu doi ani, experții DefenseCode au descoperit o întreagă gamă de vulnerabilități în routere și alte echipamente active de rețea de la nouă companii importante. Toate acestea sunt asociate cu implementarea software incorectă a componentelor cheie. În special, stiva UPnP în firmware pentru cipurile Broadcom sau cele care utilizează versiuni vechi ale bibliotecii deschise libupnp. Împreună cu specialiștii Rapid7 și CERT, angajații DefenseCode au găsit aproximativ șapte mii de modele de dispozitive vulnerabile. Pe parcursul a șase luni de scanare activă a unei game aleatorii de adrese IPv4, au fost identificate peste 80 de milioane de gazde care au răspuns la o solicitare UPnP standard pe un port WAN. Unul din cinci dintre ei a susținut serviciul SOAP (Simple Object Access Protocol) și 23 de milioane au permis executarea de cod arbitrar fără autorizație. În cele mai multe cazuri, un atac asupra routerelor cu o astfel de gaură în UPnP este efectuat printr-o solicitare SOAP modificată, ceea ce duce la o eroare de procesare a datelor și la intrarea restului codului într-o zonă arbitrară a RAM-ului routerului, unde se execută cu drepturi de superutilizator. Pe routerele de acasă, este mai bine să dezactivați complet UPnP și să vă asigurați că solicitările către portul 1900 sunt blocate. Același serviciu al lui Steve Gibson va ajuta în acest sens. UPnP (Universal Plug and Play) este activat în mod implicit pe majoritatea routerelor, imprimantelor de rețea, camerelor IP, NAS și a aparatelor inteligente de acasă. Este activat implicit pe Windows, OS X și multe versiuni de Linux. Dacă este posibil să-i ajustați utilizarea - acest lucru nu este atât de rău. Dacă sunt disponibile doar opțiunile „activare” și „dezactivare”, atunci cel mai bine este să o alegeți pe cea din urmă. Uneori, producătorii introduc în mod deliberat marcaje software în echipamentele de rețea. Cel mai probabil, acest lucru se întâmplă la ordinul serviciilor secrete, dar în cazul unui scandal, răspunsurile oficiale menționează întotdeauna „necesitate tehnică” sau „serviciu de marcă pentru îmbunătățirea calității comunicării”. Ușile din spate încorporate au fost găsite în unele routere Linksys și Netgear. Au deschis portul 32764 pentru a primi comenzi de la distanță. Deoarece acest număr nu corespunde niciunui serviciu cunoscut, această problemă este ușor de detectat - de exemplu, folosind un scanner de porturi extern.

INFO

O altă modalitate de a efectua un audit gratuit al rețelei de domiciliu este să descărcați și să rulați antivirusul Avast. Versiunile mai noi includ un expert de verificare a rețelei care identifică vulnerabilitățile cunoscute și setările de rețea periculoase.

Implicite - pentru miei

Cea mai frecventă problemă cu protejarea routerelor sunt setările din fabrică. Acestea nu sunt doar adrese IP interne, parole și autentificare admin comune întregii serii de dispozitive, ci și servicii incluse care sporesc confortul cu prețul securității. Pe lângă UPnP, protocolul de telecomandă Telnet și serviciul WPS (Wi-Fi Protected Setup) sunt adesea activate implicit. Erorile critice se găsesc adesea în procesarea solicitărilor Telnet. De exemplu, routerele din seria D-Link DIR-300 și DIR-600 au făcut posibilă primirea de la distanță a unui shell și executarea oricărei comenzi prin demonul telnetd fără nicio autorizație. Pe routerele Linksys E1500 și E2500, injectarea de cod a fost posibilă printr-un ping obișnuit. Parametrul ping_size nu a fost verificat pentru ei, drept urmare, folosind metoda GET, backdoor-ul a fost încărcat pe router într-o singură linie. În cazul lui E1500, nu au fost necesare trucuri suplimentare de autorizare. O nouă parolă ar putea fi pur și simplu setată fără a o introduce pe cea actuală. O problemă similară a fost identificată cu telefonul Netgear SPH200D VoIP. În plus, la analiza firmware-ului, s-a dovedit că un cont de serviciu ascuns cu aceeași parolă este activ în el. Folosind Shodan, puteți găsi un router vulnerabil în câteva minute. Ele vă permit în continuare să modificați orice setări de la distanță și fără autorizare. Puteți profita imediat de acest lucru sau puteți face o faptă bună: găsiți acest utilizator nefericit pe Skype (pe IP sau după nume) și trimiteți-i câteva recomandări - de exemplu, schimbați firmware-ul și citiți acest articol.

Supercluster de găuri masive

Problema vine rareori de una singură: activarea WPS duce automat la includerea UPnP. În plus, pinul standard sau cheia de pre-autentificare utilizată în WPS anulează toată protecția criptografică la nivel WPA2-PSK. Din cauza erorilor din firmware, WPS rămâne adesea activat chiar și după ce a fost dezactivat prin interfața web. Puteți afla despre acest lucru folosind un scaner Wi-Fi - de exemplu, aplicația gratuită Wifi Analyzer pentru smartphone-uri Android. Dacă serviciile vulnerabile sunt folosite de administratorul însuși, atunci nu va fi posibil să le refuze. Ei bine, dacă routerul vă permite măcar să le securizați cumva. De exemplu, nu acceptați comenzi pe portul WAN sau setați o anumită adresă IP pentru a utiliza Telnet. Uneori pur și simplu nu există nicio modalitate de a configura sau pur și simplu de a dezactiva un serviciu periculos în interfața web și este imposibil să închideți gaura folosind instrumente standard. Singura cale de ieșire în acest caz este să căutați un firmware nou sau alternativ cu un set extins de funcții.

Servicii alternative

Cele mai populare firmware-uri open source sunt DD-WRT, OpenWRT și furca Gargoyle. Le puteți instala numai pe routere din lista celor acceptate - adică cele pentru care producătorul chipset-ului a dezvăluit specificațiile complete. De exemplu, Asus are o serie separată de routere, proiectate inițial având în vedere DD-WRT (bit.ly/1xfIUSf). Are deja douăsprezece modele de la entry-level la nivel corporativ. Routerele MikroTik rulează RouterOS, care nu este inferior ca flexibilitate față de familia *WRT. Acesta este, de asemenea, un sistem de operare de rețea cu drepturi depline, bazat pe nucleul Linux, care acceptă absolut toate serviciile și orice configurație imaginabilă. Firmware-ul alternativ astăzi poate fi instalat pe multe routere, dar aveți grijă și verificați numele complet al dispozitivului. Cu același număr de model și aspect, routerele pot avea diferite revizii, în spatele cărora pot fi ascunse platforme hardware complet diferite.

Verificare de securitate

Scanarea pentru vulnerabilități OpenSSL se poate face cu utilitarul gratuit ScanNow de la Rapid7 (bit.ly/18g9TSf) sau cu versiunea sa online simplificată (bit.ly/1xhVhrM). Verificarea online durează câteva secunde. Într-un program separat, puteți seta o serie de adrese IP, astfel încât testul durează mai mult. Apropo, câmpurile de înregistrare ale utilitarului ScanNow nu sunt verificate în niciun fel.

După verificare, va fi afișat un raport și o ofertă pentru a încerca scanerul mai avansat de vulnerabilități Nexpose, care se concentrează pe rețelele companiei. Este disponibil pentru Windows, Linux și VMware. În funcție de versiune, perioada de probă gratuită este limitată la 7 până la 14 zile. Se aplică restricții la numărul de adrese IP și domeniile de scanare.

Din păcate, instalarea unui firmware alternativ open-source este doar o modalitate de a crește protecția și nu va oferi securitate completă. Toate firmware-urile sunt construite pe o bază modulară și combină o serie de componente cheie. Când se găsește o problemă în ele, aceasta afectează milioane de dispozitive. De exemplu, o vulnerabilitate din biblioteca deschisă OpenSSL a afectat și routerele cu *WRT. Caracteristicile sale criptografice au fost folosite pentru a cripta sesiunile de acces la distanță SSH, pentru a configura un VPN, pentru a gestiona un server web local și alte sarcini populare. Producătorii au început să lanseze actualizări destul de repede, dar problema nu a fost încă eliminată complet.

Noi vulnerabilități în routere sunt găsite în mod constant, iar unele dintre ele sunt exploatate chiar înainte de lansarea unei remedieri. Tot ce poate face proprietarul routerului este să dezactiveze serviciile inutile, să modifice setările implicite, să limiteze telecomanda, să verifice setările mai des și să actualizeze firmware-ul.

Top articole similare