Si të konfiguroni telefonat inteligjentë dhe PC. Portali informativ
  • në shtëpi
  • Windows 7, XP
  • Kërcënimet e sigurisë së kompjuterit dhe bazat e mbrojtjes antivirus. Si të gjeni dobësi në ruter dhe çfarë të bëni me to

Kërcënimet e sigurisë së kompjuterit dhe bazat e mbrojtjes antivirus. Si të gjeni dobësi në ruter dhe çfarë të bëni me to

Telefonat inteligjentë, tabletët, kompjuterët - ne i konsiderojmë ata elementin kryesor të realitetit tonë. Ne i përdorim ato në punë, për lojëra, për të studiuar, për të menaxhuar llogaritë bankare, ne paguajmë faturat, kontrollojmë emailet, bëjmë pazar...

Mund ta rendisni pothuajse pafundësisht, por gjithçka varet nga një gjë - me ndihmën e tyre ne transmetojmë një gamë të tërë të dhënash të rëndësishme, të cilat, nëse bien në duar të gabuara, mund të çojnë në një situatë kritike.

Humbja e fotografive të paharrueshme apo kopjeve të punës shkencore, në këtë rast, është problemi ynë më i vogël. Nëse kursimet tona ose kutia elektronike me të cilën ne transmetojmë korrespondencë të rëndësishme janë nën sulm, atëherë kërcënimi bëhet më i keq. Dhe megjithëse rusët e kuptojnë se interneti është i mbushur me kërcënime, ata shpesh nuk marrin asnjë masë për të mbrojtur veten e tyre siç duhet.

Sipas një studimi të porositur nga Intel, vetëm çdo përdorues i pestë përdor mbrojtje të avancuar me pagesë dhe kjo pavarësisht se deri në 93% prej nesh kanë rënë viktimë e një virusi kompjuterik.

Edhe në rastin e telefonave inteligjentë, ku ndërgjegjësimi për rrezikun është shumë i lartë (96%), deri në ⅓ e të anketuarve nuk e kishin idenë nëse pajisja e tyre kishte ndonjë paketë sigurie të instaluar, duke qenë se 55% e përdoruesve të internetit lidhen me ueb duke përdorur telefona inteligjentë. kjo konsiderohet shumë e habitshme.

Fakti që ne frikë nga kërcënimet në internet(82% e të anketuarve), rrallëherë përkthehet në veprime konkrete. Ka shumë indikacione se ne thjesht nuk i kushtojmë vëmendje të mjaftueshme ruajtjes së konfidencialitetit të të dhënave tona ... por duhet. Sepse lista e kërcënimeve është shumë e gjatë.

Malware është një kërcënim për kompjuterin tuaj

Deri tani, malware ishte më i përmenduri nga të gjitha kërcënimet në internet. Dhe me arsye të mirë - në fund të fundit, kjo është "forma e veprimit" më e popullarizuar në mesin e njerëzve që duan të dëmtojnë përdoruesit e tjerë.

Mbrojtja e duhur kërkon përditësim të vazhdueshëm të bazës së të dhënave nga programi antivirus- lloje të reja malware shfaqen pothuajse çdo ditë. Nga kontrollet konvencionale të harduerit në distancë që transferojnë kontrollin e një kompjuteri te një person tjetër, te viruset dhe trojanë të panumërt. Dhe kësaj ne duhet të shtojmë krimba, rootkits ose keylogger, të cilët shpesh janë të pamundur të zbulohen me metoda tradicionale.

Fjalëkalimet e ruajtura në shfletues

Një nga veçoritë më të dobishme të shfletuesve të internetit përbën gjithashtu një kërcënim. Duke pasur parasysh komoditetin dhe kursimet e konsiderueshme të kohës, pothuajse të gjithë e përdorin atë, por në një situatë kur telefoni ose kompjuteri bie në duar të gabuara, ne kemi probleme serioze dhe hajduti, pa asnjë përpjekje, mund të hyjë në kutinë tonë postare ose llogarinë e rrjetit social.

A do të thotë kjo se do të ishte më e sigurt të mos përdorësh fare kujtimin e fjalëkalimit? Sigurisht jo - mjafton të kesh një menaxher të besueshëm të fjalëkalimeve, që në vetvete është një veçori shtesë e sigurisë.

Phishing dhe pharming - një kërcënim për syleshët

Phishing është një lloj mashtrimi në internet gjithnjë e më popullor që përpiqet të marrë të dhëna të ndjeshme nga përdoruesit për t'i përdorur ato për të fituar kontrollin e një llogarie bankare, për shembull.

Përpjekjet për të nxjerrë informacionin kryesor shpesh marrin formën e letrave të rreme - nga posta ruse, një bankë ose një organizatë tjetër që shumica e përdoruesve i besojnë. Pothuajse 60% e përdoruesve janë përballur me kërcënime të këtij lloji në jetën e tyre. Ata që nuk mund të dallojnë mesazhet e rreme nga ato reale (deri në 15% e përdoruesve rusë të internetit sipas hulumtimit të Intel) janë shumë të ndjeshëm ndaj veprimeve të tilla.

Po bujqësia? Kjo, nga ana tjetër, është një formë më e avancuar dhe shpesh më e vështirë për t'u zbuluar e phishing që përdor adresat reale të institucioneve, por ridrejton në kopje false të faqeve.

E vetmja mbrojtje plotësisht e besueshme në këtë rast do të jetë baza e të dhënave të përditësuara të viruseve në softuerin tuaj dhe vetë-certifikimi i faqes.

Spam - kërcënim informacioni

Në këtë rast, shumë më rrallë është një kërcënim i drejtpërdrejtë për të dhënat në një smartphone ose kompjuter (edhe pse në disa raste, sigurisht, ekziston), por më shumë një zhgënjim që vjen me përdorimin e postës elektronike.

Shërbimet e postës në internet, natyrisht, kanë filtra bazë, por megjithatë ndonjëherë diçka futet në kutinë postare. 80% e përdoruesve të internetit përdorin rregullisht kutinë postare dhe asnjëri prej tyre, me siguri, nuk duhet të bindet se sa i dëmshëm është spam-i.

Problemi zhduket nëse përdorim paketa të avancuara sigurie dhe gjithashtu kemi një licencë për versionin e tij celular.

Rrjetet botnet

Ky është lloji i rrezikut për të cilin ne shpesh nuk jemi as të vetëdijshëm. Prania e tij është pothuajse e padukshme, ai nuk dëmton, sepse ai ka një detyrë krejtësisht të ndryshme. Ai përdor fuqinë llogaritëse të kompjuterëve të infektuar, për shembull, për të dërguar spam ose sulme në serverë të zgjedhur.

Mbrojtje e besueshme

Lista e rreziqeve është shumë më e gjatë dhe, aq më keq, po zgjerohet vazhdimisht. Megjithatë, secili prej tyre paraqet një kërcënim vërtet serioz, i cili, për shkak të pakujdesisë së përdoruesit, mund të çojë në një situatë në të cilën ai humbet aksesin në të dhëna kritike.

Gjëja më e rëndësishme, në çdo rast, është përdorimi i teknologjive dhe zgjidhjeve që na japin besimin se të dhënat e ruajtura në disqe ose në rrjet mbrohen në mënyrë të besueshme. Edhe pse edhe paketa më e plotë nuk na çliron nga nevoja për të ruajtur sensin e përbashkët kur punoni në internet.

Rrjeti si objekt mbrojtjeje

Shumica e sistemeve moderne të përpunimit të informacionit të automatizuar janë sisteme të shpërndara të ndërtuara mbi arkitekturat standarde të rrjetit dhe duke përdorur grupe standarde të shërbimeve të rrjetit dhe softuerëve aplikativë. Rrjetet e korporatave "trashëgojnë" të gjitha metodat "tradicionale" të ndërhyrjeve të paautorizuara për sistemet kompjuterike lokale. Përveç kësaj, ato karakterizohen edhe nga kanale specifike depërtimi dhe aksesi të paautorizuar në informacion, për shkak të përdorimit të teknologjive të rrjetit.

Ne rendisim tiparet kryesore të sistemeve informatike të shpërndara:

  • largësia territoriale e komponentëve të sistemit dhe prania e një shkëmbimi intensiv informacioni ndërmjet tyre;
  • një gamë e gjerë metodash të përdorura të përfaqësimit, ruajtjes dhe transmetimit të informacionit;
  • integrimin e të dhënave për qëllime të ndryshme, që u përkasin subjekteve të ndryshme, brenda kuadrit të bazave të të dhënave të përbashkëta dhe, anasjelltas, vendosja e të dhënave të nevojshme për disa subjekte në nyje të ndryshme të rrjetit në distancë;
  • abstragimi i pronarëve të të dhënave nga strukturat fizike dhe vendndodhja e të dhënave;
  • përdorimi i mënyrave të përpunimit të të dhënave të shpërndara;
  • pjesëmarrja në procesin e përpunimit të automatizuar të informacionit të një numri të madh përdoruesish dhe personeli të kategorive të ndryshme;
  • akses i drejtpërdrejtë dhe i njëkohshëm në burimet e një numri të madh përdoruesish;
  • heterogjeniteti i pajisjeve dhe programeve kompjuterike të përdorura;

Cilat janë dobësitë, kërcënimet dhe sulmet e rrjetit?

Në sigurinë kompjuterike, termi " cenueshmëria" (eng. cenueshmëria) përdoret për të treguar një defekt në sistem, duke përdorur të cilin një sulmues mund të shkelë qëllimisht integritetin e tij dhe të shkaktojë funksionim të gabuar. Dobësitë mund të jenë rezultat i gabimeve të programimit, defekteve të dizajnit të sistemit, fjalëkalimeve të dobëta, viruseve dhe malware të tjerë, injeksioneve të skriptit dhe SQL. Disa dobësi njihen vetëm teorikisht, ndërsa të tjerat përdoren në mënyrë aktive dhe kanë shfrytëzime të njohura.

Në mënyrë tipike, një dobësi lejon një sulmues të "mashtrojë" një aplikacion për të bërë diçka që nuk duhet të ketë leje për ta bërë. Kjo bëhet duke futur të dhëna ose kode në një farë mënyre në program në vende të tilla që programi do t'i perceptojë ato si "të tijat". Disa dobësi shfaqen për shkak të vlefshmërisë së pamjaftueshme të hyrjes së përdoruesit dhe lejojnë që komandat arbitrare (injeksioni SQL, XSS, SiXSS) të futen në kodin e interpretuar. Dobësi të tjera shfaqen për shkak të problemeve më komplekse, të tilla si shkrimi i të dhënave në një tampon pa kontrolluar kufijtë e tij (mbushja e tamponit). Gjetja e dobësive nganjëherë quhet kumbues, për shembull, kur ata flasin për kërkimin e një kompjuteri në distancë, nënkuptojnë kërkimin e porteve të rrjetit të hapur dhe praninë e dobësive të lidhura me aplikacionet që përdorin këto porte.

Nën kërcënim(në përgjithësi) zakonisht kuptojnë një ngjarje, veprim, proces ose fenomen potencialisht të mundshëm që mund të çojë në dëmtimin e interesave të dikujt. Kërcënim për interesat e subjekteve të marrëdhënieve të informacionit është një ngjarje, proces ose fenomen që, nëpërmjet ndikimit në informacion ose përbërës të tjerë të AS, mund të çojë drejtpërdrejt ose tërthorazi në dëmtimin e interesave të këtyre subjekteve.

sulm në rrjet- një veprim qëllimi i të cilit është marrja e kontrollit (ngritjes së të drejtave) mbi një sistem informatikë në distancë/lokale, ose destabilizimi i tij, ose mohimi i shërbimit, si dhe marrja e të dhënave nga përdoruesit që përdorin këtë sistem informatikë në distancë/lokale. llogaritja informative e krimit kibernetik

Shikuar: 3378

Artikulli është menduar për ata që kanë filluar të mendojnë për sigurinë e rrjetit ose vazhdojnë ta bëjnë këtë dhe forcon mbrojtjen e aplikacioneve në internet nga kërcënimet e reja - në fund të fundit, së pari duhet të kuptoni se cilat kërcënime mund të jenë në përgjithësi për t'i parandaluar ato.

Për disa arsye, nevoja për të menduar për sigurinë e rrjetit konsiderohet e drejtë e vetëm kompanive të mëdha, si, dhe, ose, të cilat shpallin hapur konkurse për gjetjen e dobësive dhe me çdo kusht rrisin sigurinë e produkteve të tyre, aplikacioneve në internet dhe infrastrukturës së rrjetit. . Në të njëjtën kohë, shumica dërrmuese e sistemeve ekzistuese të internetit përmbajnë "vrima" të një natyre të ndryshme (90% e sistemeve përmbajnë dobësi me rrezik të mesëm).

Çfarë është një kërcënim ose dobësi e rrjetit?

WASC (Web Application Security Consortium) identifikoi disa klasa bazë, secila prej të cilave përmban disa grupe dobësish të zakonshme, përdorimi i të cilave mund të dëmtojë kompaninë. Klasifikimi i plotë është paraqitur në formë, dhe në Rusisht ekziston një përkthim i versionit të mëparshëm nga InfoSecurity - i cili do të përdoret si bazë për klasifikimin dhe do të plotësohet ndjeshëm.

Grupet kryesore të kërcënimeve të sigurisë së sitit

Autentifikimi i pamjaftueshëm kur qaseni në burime

Ky grup kërcënimesh përfshin Sulmet e Bazuara në Brute (), Abuzimi Funksional () dhe Vendndodhjet e Burimeve të Parashikueshme (). Dallimi kryesor nga autorizimi i pamjaftueshëm është verifikimi i pamjaftueshëm i të drejtave (ose veçorive) të një përdoruesi tashmë të autorizuar (për shembull, një përdorues normal i autorizuar mund të fitojë të drejtat e administratorit thjesht duke ditur adresën e panelit të kontrollit, nëse nuk ka verifikim të mjaftueshëm të të drejtat e aksesit).

Sulme të tilla mund të kundërshtohen në mënyrë efektive vetëm në nivelin logjik të aplikacionit. Disa sulme (për shembull, kërkimi shumë i shpeshtë) mund të bllokohen në nivelin e infrastrukturës së rrjetit.

Autorizim i pamjaftueshëm



Këtu përfshihen sulmet që synojnë lehtësimin e numërimit të detajeve të aksesit ose përdorimin e ndonjë gabimi gjatë kontrollit të aksesit në sistem. Përveç teknikave të Përputhjes (), kjo përfshin përcaktimin e aksesit () dhe rregullimin e sesionit ().

Mbrojtja kundër sulmeve të këtij grupi nënkupton një sërë kërkesash për një sistem të besueshëm autorizimi të përdoruesit.

Kjo përfshin të gjitha teknikat për të ndryshuar përmbajtjen e një faqe interneti pa asnjë ndërveprim me serverin që i shërben kërkesave - d.m.th. kërcënimi zbatohet në kurriz të shfletuesit të përdoruesit (por zakonisht vetë shfletuesi nuk është një "lidhje e dobët": problemet qëndrojnë në filtrimin e përmbajtjes në anën e serverit) ose një server i ndërmjetëm memorie të fshehtë. Llojet e sulmeve: Mashtrimi i përmbajtjes (), Kërkesat ndërmjet sajteve (XSS, ), Abuzimi i ridrejtimit (), Falsifikimi i kërkesave në sajte (), Ndarja e përgjigjeve HTTP ( , Kontrabanda e përgjigjes HTTP () dhe Anashkalimi i rrugës (), Ndarja e kërkesës HTTP () dhe HTTP kërkesa për kontrabandë ().

Një pjesë e konsiderueshme e këtyre kërcënimeve mund të bllokohen edhe në nivelin e konfigurimit të mjedisit të serverit, por aplikacionet në ueb duhet gjithashtu të filtrojnë me kujdes të dhënat hyrëse dhe përgjigjet e përdoruesve.

Ekzekutimi i kodit

Sulmet e ekzekutimit të kodit janë shembuj klasikë të hakerimit të faqeve në internet përmes dobësive. Një sulmues mund të ekzekutojë kodin e tij dhe të fitojë akses në hostin ku ndodhet faqja duke dërguar një kërkesë të përgatitur posaçërisht te serveri. Sulmet: Buffer Overflow(), String Format(), Integer Overflow(), Injection LDAP(), Mail Injection(), Null Byte(), OS Command Execution(), External File Execution (RFI, ), SSI Injection() , SQL Injection(), XPath Injection(), XML Injection(), XQuery Injection() dhe XXE Injection().

Jo të gjitha këto lloje sulmesh mund të ndikojnë në faqen tuaj, por ato bllokohen në mënyrë korrekte vetëm në nivelin e WAF (Web Application Firewall) ose filtrimit të të dhënave në vetë aplikacionin në internet.

Zbulimi i informacionit

Sulmet e këtij grupi nuk janë një kërcënim i pastër për vetë faqen (pasi faqja nuk vuan prej tyre në asnjë mënyrë), por ato mund të dëmtojnë biznesin ose të përdoren për të kryer lloje të tjera sulmesh. Pamjet: Gjurmët e gishtërinjve () dhe Kalimi i Drejtorisë ()

Konfigurimi i duhur i mjedisit të serverit do të mbrojë plotësisht kundër sulmeve të tilla. Megjithatë, duhet t'i kushtoni vëmendje edhe faqeve të gabimeve të aplikacioneve në ueb (ato mund të përmbajnë shumë informacion teknik) dhe trajtimit të sistemit të skedarëve (i cili mund të rrezikohet nga filtrimi i pamjaftueshëm i hyrjes). Ndodh gjithashtu që në indeksin e kërkimit shfaqen lidhje me disa dobësi të faqes dhe kjo në vetvete është një rrezik i rëndësishëm sigurie.

Sulmet logjike

Ky grup përfshinte të gjitha sulmet e mbetura, mundësia e të cilave qëndron kryesisht në burimet e kufizuara të serverit. Në mënyrë të veçantë, ato janë Denial of Service() dhe sulme më të synuara - SOAP Abuse(), Overflow Atribute XML, dhe XML Entity Extension().

Mbrojtja ndaj tyre vetëm në nivel të aplikacioneve në internet, ose bllokimi i kërkesave të dyshimta (pajisje rrjeti ose proxy në internet). Por me shfaqjen e llojeve të reja të sulmeve të synuara, është e nevojshme të auditohen aplikacionet në internet për dobësi ndaj tyre.

Sulmet DDoS



Siç duhet të jetë e qartë nga klasifikimi, një sulm DDoS në kuptimin profesional është gjithmonë shterimi i burimeve të serverit në një mënyrë ose në një tjetër. Metodat e tjera () nuk lidhen drejtpërdrejt me sulmin DDoS, por përfaqësojnë një ose një lloj tjetër cenueshmërie të faqes. Në të njëjtën Wikipedia, metodat e mbrojtjes përshkruhen në detaje të mjaftueshme, unë nuk do t'i kopjoj ato këtu.

Interneti është si një fushë e minuar në shkallë planetare, ku rreziqet mund të hasen lehtësisht.

1. Programe me qëllim të keq dhe, para së gjithash, trojanë që jetojnë në faqe mashtruese. Ato zakonisht maskohen si softuer të dobishëm dhe këto programe "tërheqëse" shkarkohen dhe instalohen në kompjuterin tuaj nga vetë vizitori i Uebit.
2. Faqet e internetit që përdorin një dobësi të shfletuesit për të shkarkuar malware. Për më tepër, faqet me kod të rrezikshëm mund të vendosen gjithashtu në faqe mjaft të mira që janë sulmuar nga ndërhyrës.
3. Faqet e phishing-ut që imitojnë ndërfaqen e faqeve të njohura (nga shërbimet postare dhe rrjetet sociale te sistemet e pagesave) për të marrë kredencialet e vizitorëve.
4. Postimet spam të marra nga përdoruesit e pothuajse të gjitha mjeteve ekzistuese të komunikimit: elektronike
posta, shërbimet e mesazheve të çastit, rrjetet sociale, etj. Mesazhe të tilla mund të përmbajnë informacione thjesht reklamuese dhe lidhje me faqet e phishing ose malware.
5. Përgjimi i të dhënave të transmetuara në formë të pakriptuar. Në këtë rast, informacioni konfidencial mund të bjerë në duart e ndërhyrësve.

Në fakt, të gjitha problemet që lidhen me hyrjen në ueb mund të shmangen duke respektuar rregullat elementare të sigurisë.

Mbroni aksesin fizik në kompjuter

Sistemi juaj mund të mbrohet dhe mbyllet me mjetet më të fundit, por nëse një sulmues fiton akses fizik në të, të gjitha përpjekjet tuaja do të anulohen. Sigurohuni që kompjuterët të mos lihen kurrë pa mbikëqyrje.

Mos përdorni llogaritë administrative për punën e përditshme

Në epokën e Windows NT, përpara ardhjes së klientit të Lidhjes me Desktop në distancë dhe komandës runas, administratorët shpesh vendosin llogaritë e tyre personale në grupin e Domain Admins. Kjo aktualisht nuk rekomandohet; është më mirë të krijoni llogari shtesë administrative të Active Directory (për shembull, për veten time, unë mund të krijoj një llogari personale rallen dhe një llogari administrative rallen.adm). Për të ekzekutuar programe që kërkojnë privilegje administrative, përdorni shërbimin Remote Desktop Connection ose komandën runas. Kjo do të zvogëlojë mundësinë (edhe pse jo shumë) të dëmtimit aksidental të sistemit.

Përdorimi i një llogarie të rregullt përdoruesi redukton gjithashtu dëmin e mundshëm që një virus ose krimb mund t'i shkaktojë një sistemi.

Përditësoni rregullisht përkufizimet e viruseve dhe aplikacionet anti-spyware

Një arsye për një shkallë kaq të lartë të përhapjes së virusit është se përkufizimet e virusit përditësohen shumë rrallë. Këto ditë, viruset dhe krimbat e rinj po shfaqen me një shpejtësi alarmante dhe për të qenë në gjendje t'i kundërvihemi kërcënimit të virusit, është e nevojshme të përdoren përkufizimet më të fundit. E njëjta gjë vlen edhe për spyware, i cili sot është bërë pothuajse një problem më i madh se viruset.

Sigurohuni që të gjitha paketat kritike të rregullimit janë instaluar në kompjuter

Edhe nëse përkufizimet e viruseve nuk përditësohen aq shpesh sa duhet, shumica e viruseve dhe krimbave mund të ndalohen përpara se të hyjnë në sistem duke instaluar përditësime kritike të sigurisë sapo të bëhen të disponueshme. Sigurisht, kur Windows NT ishte i kudondodhur dhe Windows 2000 sapo kishte dalë, kjo nuk ishte rreptësisht e nevojshme, por sot një sistem që nuk instalon përditësime të reja sigurie për disa ditë (dhe nganjëherë minuta) pas lëshimit është plotësisht i hapur ndaj viruseve të reja dhe krimbat. Ne ju rekomandojmë të vendosni adresën e mëposhtme të faqes në internet në listën tuaj të preferuar dhe ta vizitoni atë periodikisht për të vazhduar me teknologjitë më të fundit të sigurisë së Microsoft:
http://windowsupdate.microsoft.com.

Mundësoni auditimin e aktiviteteve të rëndësishme
Windows ofron mundësinë për të regjistruar veprime dhe aktivitete të caktuara të sistemit; kjo ju lejon të gjurmoni veprimet e nevojshme në regjistrin e ngjarjeve, për shembull, modifikimin e skedarëve të caktuar, në rast se ndodh një rrezik sigurie.

Kontrolloni rregullisht regjistrat e ngjarjeve

Ka shumë informacione të rëndësishme në lidhje me sigurinë e sistemit në regjistrat e ngjarjeve, por ato shpesh anashkalohen. Ndër të tjera, arsyeja për këtë është një sasi e madhe “plehrash” në regjistra, pra mesazhe për ngjarje të vogla. Zhvilloni një proces për centralizimin dhe rishikimin e rregullt të regjistrave të ngjarjeve. Pasja e një mekanizmi për skanimin e rregullt të regjistrave do t'ju ndihmojë veçanërisht në auditimin e aktiviteteve të rëndësishme të diskutuara në seksionin e mëparshëm.

Zhvilloni një plan veprimi në rast sulmi

Shumica e njerëzve mendojnë se asgjë e tillë nuk do t'u ndodhë kurrë, por jeta tregon se kjo është larg nga rasti. Në fakt, shumica e përdoruesve nuk kanë as edhe një pjesë të njohurive të sigurisë me të cilat mund të mburren sulmuesit "profesionistë". Nëse një sulmues i caktuar (ose edhe më keq, një grup sulmuesish) i ka sytë nga organizata juaj, do t'ju duhet të përdorni të gjithë shkathtësinë, zgjuarsinë dhe njohuritë tuaja për të parandaluar depërtimin në sistem. Edhe kompanitë më të mëdha në botë janë sulmuar. Morali është ky: të gjithë duhet të jenë të përgatitur për faktin se objektivi i sulmit të radhës mund të jetë sistemi i tyre. Çfarë duhet bërë?
Këtu janë disa lidhje të dobishme për t'ju ndihmuar të zhvilloni një plan reagimi ndaj ngjarjeve.

Prodhuesit e ruterëve shpesh nuk kujdesen shumë për cilësinë e kodit, kështu që dobësitë nuk janë të rralla. Sot, ruterët janë një objektiv kryesor për sulmet në rrjet, duke lejuar vjedhjen e parave dhe të dhënave, duke anashkaluar sistemet lokale të sigurisë. Si ta kontrolloni vetë cilësinë e firmuerit dhe përshtatshmërinë e cilësimeve? Shërbimet falas, shërbimet e verifikimit në internet dhe ky artikull do të ndihmojë me këtë.

Ruterat e kategorisë së konsumatorit janë kritikuar gjithmonë se nuk janë të besueshëm, por një çmim i lartë nuk garanton siguri të lartë. Dhjetorin e kaluar, ekspertët e Check Point zbuluan mbi 12 milionë ruterë (përfshirë modelet më të mira) dhe modemë DSL që mund të hakohen për shkak të një cenueshmërie në mekanizmin për marrjen e cilësimeve automatike. Përdoret gjerësisht për të konfiguruar shpejt pajisjet e rrjetit të pajisjeve të ambienteve të klientit (CPE). Për dhjetë vitet e fundit, ofruesit kanë përdorur protokollin e menaxhimit të pajisjeve të klientit CWMP (CPE WAN Management Protocol) për këtë. Specifikimi TR-069 ofron mundësinë për të dërguar cilësime duke përdorur atë dhe për të lidhur shërbimet përmes Serverit të konfigurimit automatik (ACS - Serveri i konfigurimit automatik). Stafi i Check Point ka zbuluar se shumë ruterë kanë një gabim në përpunimin e kërkesës CWMP dhe ofruesit e komplikojnë më tej situatën: shumica e tyre nuk e kodojnë lidhjen midis ACS dhe pajisjeve të klientit në asnjë mënyrë dhe nuk kufizojnë aksesin nga adresat IP ose MAC. Së bashku, kjo krijon kushtet për një sulm të lehtë njeriu në mes - "burri në mes".

Nëpërmjet një zbatimi të cenueshëm CWMP, një sulmues mund të bëjë pothuajse çdo gjë: të vendosë dhe të lexojë parametrat e konfigurimit, të rivendosë cilësimet në vlerat e paracaktuara dhe të rindizet nga distanca pajisjen. Lloji më i zakonshëm i sulmit është zëvendësimi i adresave DNS në cilësimet e ruterit me serverë të kontrolluar nga hakeri. Ato filtrojnë kërkesat në ueb dhe i ridrejtojnë në faqe të rreme ato që përmbajnë akses në shërbimet bankare. Faqet e rreme u krijuan për të gjitha sistemet e njohura të pagesave: PayPal, Visa, MasterCard, QIWI dhe të tjerët.

E veçanta e një sulmi të tillë është se shfletuesi funksionon në një OS të pastër dhe dërgon një kërkesë në adresën e futur saktë të një sistemi të vërtetë pagese. Kontrollimi i cilësimeve të rrjetit të kompjuterit dhe kërkimi i viruseve në të nuk zbulon ndonjë problem. Për më tepër, efekti ruhet nëse lidheni me sistemin e pagesave përmes një ruteri të hakuar nga një shfletues tjetër dhe madje edhe nga një pajisje tjetër në rrjetin tuaj të shtëpisë.

Meqenëse shumica e njerëzve rrallë kontrollojnë cilësimet e ruterit (ose madje ia besojnë këtë proces teknikëve të ofruesit), problemi kalon pa u vënë re për një kohë të gjatë. Ata zakonisht mësojnë për këtë me metodën e eliminimit - pasi paratë u vodhën nga llogaritë, dhe kontrolli i kompjuterit nuk dha asgjë.

Për t'u lidhur me ruterin nëpërmjet CWMP, një sulmues përdor një nga dobësitë e zakonshme që janë specifike për pajisjet e rrjetit të nivelit fillestar. Për shembull, ato përmbajnë një server në internet RomPager të palës së tretë të shkruar nga Allegro Software. Shumë vite më parë, në të u zbulua një gabim në përpunimin e biskotave, i cili u korrigjua shpejt, por problemi mbetet ende. Meqenëse ky server në internet është pjesë e firmuerit, nuk është e mundur të përditësohet me një goditje në të gjitha pajisjet. Çdo prodhues duhej të lëshonte një version të ri për qindra modele tashmë në shitje dhe t'i bindte pronarët e tyre që ta shkarkonin përditësimin sa më shpejt të ishte e mundur. Siç ka treguar praktika, asnjë nga përdoruesit e shtëpisë nuk e bëri këtë. Prandaj, llogaria e pajisjeve të cenueshme shkon në miliona edhe dhjetë vjet pas lëshimit të rregullimeve. Për më tepër, vetë prodhuesit vazhdojnë të përdorin versionin e vjetër të cenueshëm të RomPager në firmware-in e tyre edhe sot e kësaj dite.

Përveç ruterave, dobësia prek telefonat VoIP, kamerat e rrjetit dhe pajisjet e tjera që mund të konfigurohen nga distanca përmes CWMP. Zakonisht për këtë përdoret porta 7547. Ju mund të kontrolloni statusin e saj në ruter duke përdorur shërbimin falas të Steve Gibson Shields Up. Për ta bërë këtë, shkruani URL-në e saj (grc.com) dhe më pas shtoni /x/portprobe=7547.

Pamja e ekranit tregon vetëm rezultate pozitive. Negativi nuk garanton se nuk ka cenueshmëri. Për ta përjashtuar atë, do t'ju duhet të kryeni një test të plotë të depërtimit - për shembull, duke përdorur skanerin Nexpose ose kornizën Metasploit. Vetë zhvilluesit shpesh nuk janë të gatshëm të thonë se cili version i RomPager përdoret në një version të veçantë të firmware-it të tyre dhe nëse ai është fare atje. Ky komponent është padyshim jo vetëm në firmware alternativ me burim të hapur (ne do të flasim për to më vonë).

Konfigurimi i DNS-së së sigurt

Është një ide e mirë të kontrolloni më shpesh cilësimet e ruterit dhe të vendosni menjëherë adresat alternative të serverit DNS me duart tuaja. Këtu janë disa prej tyre të disponueshme falas.

  • Comodo Secure DNS: 8.26.56.26 dhe 8.20.247.20
  • Norton ConnectSafe: 199.85.126.10, 199.85.127.10
  • DNS Publike Google: 8.8.8.8, 2001:4860:4860:8888 - për IPv6
  • OpenDNS: 208.67.222.222, 208.67.220.220

Të gjithë ata bllokojnë vetëm faqet e infektuara dhe phishing pa kufizuar aksesin në burimet "të rritur".

Hiqeni prizën dhe lutuni

Ka probleme të tjera të njohura prej kohësh që pronarët e pajisjeve të rrjetit ose (më rrallë) prodhuesit e tyre nuk janë të gatshëm t'i rregullojnë. Dy vjet më parë, ekspertët e DefenceCode zbuluan një sërë dobësish në ruterë dhe pajisje të tjera aktive të rrjetit nga nëntë kompani të mëdha. Të gjitha ato shoqërohen me zbatimin e gabuar të softuerit të komponentëve kryesorë. Në veçanti, grupi UPnP në firmware për çipat Broadcom ose ato që përdorin versione të vjetra të bibliotekës së hapur libupnp. Së bashku me specialistët e Rapid7 dhe CERT, punonjësit e DefenseCode gjetën rreth shtatë mijë modele pajisjesh të cenueshme. Gjatë gjashtë muajve të skanimit aktiv të një game të rastësishme adresash IPv4, u identifikuan mbi 80 milionë hostë që iu përgjigjën një kërkese standarde UPnP në një port WAN. Një në pesë prej tyre mbështetën shërbimin SOAP (Simple Object Access Protocol) dhe 23 milionë lejuan që kodi arbitrar të ekzekutohej pa autorizim. Në shumicën e rasteve, një sulm ndaj ruterave me një vrimë të tillë në UPnP kryhet përmes një kërkese të modifikuar SOAP, e cila çon në një gabim në përpunimin e të dhënave dhe pjesa tjetër e kodit futet në një zonë arbitrare të RAM-it të ruterit. ku ekzekutohet me të drejtat e superpërdoruesit. Në ruterat e shtëpisë, është më mirë të çaktivizoni plotësisht UPnP dhe sigurohuni që kërkesat për portin 1900 të bllokohen. I njëjti shërbim i Steve Gibson do të ndihmojë me këtë. UPnP (Universal Plug and Play) është aktivizuar si parazgjedhje në shumicën e ruterave, printerëve të rrjetit, kamerave IP, NAS dhe pajisjeve inteligjente shtëpiake. Ai është aktivizuar si parazgjedhje në Windows, OS X dhe shumë versione të Linux. Nëse është e mundur të rregulloni mirë përdorimin e tij - kjo nuk është aq e keqe. Nëse janë të disponueshme vetëm opsionet "aktivizo" dhe "çaktivizoj", atëherë është më mirë të zgjidhni këtë të fundit. Ndonjëherë prodhuesit vendosin qëllimisht faqerojtësit e softuerit në pajisjet e rrjetit. Me shumë mundësi, kjo ndodh me urdhër të shërbimeve sekrete, por në rast skandali, përgjigjet zyrtare përmendin gjithmonë "domosdoshmërinë teknike" ose "shërbimin e markës për të përmirësuar cilësinë e komunikimit". Dyer të pasme të integruara janë gjetur në disa rutera Linksys dhe Netgear. Ata hapën portin 32764 për të marrë komanda në distancë. Meqenëse ky numër nuk korrespondon me ndonjë shërbim të njohur, ky problem është i lehtë për t'u zbuluar - për shembull, duke përdorur një skaner porti të jashtëm.

INFO

Një mënyrë tjetër për të kryer një kontroll falas të rrjetit shtëpiak është shkarkimi dhe ekzekutimi i antivirusit Avast. Versionet më të reja përfshijnë një magjistar të kontrollit të rrjetit që identifikon dobësitë e njohura dhe cilësimet e rrezikshme të rrjetit.

Parazgjedhjet - për qengjat

Problemi më i zakonshëm me mbrojtjen e ruterave janë cilësimet e fabrikës. Këto nuk janë vetëm adresa IP të brendshme, fjalëkalime dhe hyrje të administratorit të përbashkëta për të gjithë serinë e pajisjeve, por gjithashtu përfshijnë shërbime që rrisin komoditetin me koston e sigurisë. Përveç UPnP, protokolli i telekomandës Telnet dhe shërbimi WPS (Wi-Fi Protected Setup) janë aktivizuar shpesh si parazgjedhje. Gabimet kritike gjenden shpesh në përpunimin e kërkesave Telnet. Për shembull, ruterët e serive D-Link DIR-300 dhe DIR-600 bënë të mundur marrjen nga distanca të një predhe dhe ekzekutimin e çdo komande përmes demonit telnetd pa asnjë autorizim. Në ruterët Linksys E1500 dhe E2500, injektimi i kodit ishte i mundur përmes një ping të rregullt. Parametri ping_size nuk u kontrollua për ta, si rezultat i të cilit, duke përdorur metodën GET, porta e pasme u ngarkua në ruter në një rresht. Në rastin e E1500, nuk kërkoheshin fare mashtrime shtesë autorizimi. Një fjalëkalim i ri thjesht mund të vendoset pa futur fjalëkalimin aktual. Një problem i ngjashëm është identifikuar me telefonin VoIP Netgear SPH200D. Për më tepër, gjatë analizimit të firmuerit, doli që një llogari e fshehur e shërbimit me të njëjtin fjalëkalim është aktive në të. Duke përdorur Shodan, mund të gjeni një ruter të cenueshëm në disa minuta. Ata ende ju lejojnë të ndryshoni çdo cilësim nga distanca dhe pa autorizim. Ju mund të përfitoni menjëherë nga kjo, ose mund të bëni një vepër të mirë: gjeni këtë përdorues fatkeq në Skype (me IP ose me emër) dhe dërgojini disa rekomandime - për shembull, ndryshoni firmuerin dhe lexoni këtë artikull.

Supergrup vrimash masive

Problemi rrallë vjen vetëm: aktivizimi i WPS automatikisht çon në përfshirjen e UPnP. Për më tepër, pini standard ose çelësi i vërtetimit paraprak i përdorur në WPS mohon të gjithë mbrojtjen kriptografike të nivelit WPA2-PSK. Për shkak të defekteve në firmware, WPS shpesh mbetet i aktivizuar edhe pasi të jetë çaktivizuar përmes ndërfaqes së internetit. Ju mund të mësoni për këtë duke përdorur një skaner Wi-Fi - për shembull, aplikacioni falas Wifi Analyzer për telefonat inteligjentë Android. Nëse shërbimet e cenueshme përdoren nga vetë administratori, atëherë nuk do të jetë e mundur t'i refuzoni ato. Epo, nëse ruteri ju lejon të paktën t'i siguroni disi ato. Për shembull, mos pranoni komanda në portën WAN ose vendosni një adresë IP specifike për të përdorur Telnet. Ndonjëherë thjesht nuk ka asnjë mënyrë për të konfiguruar ose thjesht çaktivizuar një shërbim të rrezikshëm në ndërfaqen e internetit, dhe është e pamundur të mbyllësh vrimën duke përdorur mjete standarde. E vetmja rrugëdalje në këtë rast është të kërkoni një firmware të ri ose alternativ me një grup të zgjeruar funksionesh.

Shërbime Alternative

Firmware-et më të njohura me burim të hapur janë DD-WRT, OpenWRT dhe forku i tij Gargoyle. Ju mund t'i instaloni ato vetëm në ruterat nga lista e atyre të mbështetur - domethënë ato për të cilat prodhuesi i çipave ka zbuluar specifikimet e plota. Për shembull, Asus ka një seri të veçantë ruterash, të krijuar fillimisht me DD-WRT në mendje (bit.ly/1xfIUSf). Ajo tashmë ka dymbëdhjetë modele nga niveli fillestar në nivelin e korporatës. Ruterët MikroTik drejtojnë RouterOS, i cili nuk është inferior në fleksibilitet ndaj familjes *WRT. Ky është gjithashtu një OS i plotë i rrjetit i bazuar në kernelin Linux, i cili mbështet absolutisht të gjitha shërbimet dhe çdo konfigurim të mundshëm. Firmware alternativ sot mund të instalohet në shumë rutera, por kini kujdes dhe kontrolloni emrin e plotë të pajisjes. Me të njëjtin numër modeli dhe pamje, ruterat mund të kenë rishikime të ndryshme, pas të cilave mund të fshihen platforma harduerike krejtësisht të ndryshme.

Kontroll sigurie

Skanimi për dobësitë OpenSSL mund të bëhet me programin falas të Rapid7 ScanNow (bit.ly/18g9TSf) ose versionin e tij të thjeshtuar në internet (bit.ly/1xhVhrM). Verifikimi në internet zgjat disa sekonda. Në një program të veçantë, mund të vendosni një sërë adresash IP, kështu që testi zgjat më shumë. Nga rruga, fushat e regjistrimit të mjetit ScanNow nuk kontrollohen në asnjë mënyrë.

Pas verifikimit, do të shfaqet një raport dhe një ofertë për të provuar skanerin më të avancuar të cenueshmërisë Nexpose, i cili fokusohet në rrjetet e kompanive. Është i disponueshëm për Windows, Linux dhe VMware. Në varësi të versionit, periudha e provës falas është e kufizuar në 7 deri në 14 ditë. Kufizimet zbatohen për numrin e adresave IP dhe shtrirjeve të skanimit.

Fatkeqësisht, instalimi i një firmware alternativ me burim të hapur është vetëm një mënyrë për të rritur mbrojtjen dhe nuk do të sigurojë siguri të plotë. Të gjithë firmware-ët janë ndërtuar mbi baza modulare dhe kombinojnë një sërë komponentësh kyç. Kur në to gjendet një problem, ai prek miliona pajisje. Për shembull, një cenueshmëri në bibliotekën e hapur OpenSSL preku gjithashtu ruterat me *WRT. Karakteristikat e tij kriptografike janë përdorur për të kriptuar seancat e qasjes në distancë SSH, për të vendosur një VPN, për të menaxhuar një server lokal në internet dhe për detyra të tjera të njohura. Prodhuesit filluan të lëshojnë përditësime mjaft shpejt, por problemi ende nuk është eliminuar plotësisht.

Dobësitë e reja në ruter gjenden vazhdimisht, dhe disa prej tyre shfrytëzohen edhe para se të lëshohet një rregullim. Gjithçka që pronari i ruterit mund të bëjë është të çaktivizojë shërbimet e panevojshme, të ndryshojë cilësimet e paracaktuara, të kufizojë telekomandën, të kontrollojë më shpesh cilësimet dhe të përditësojë firmuerin.

Artikujt kryesorë të lidhur