Advertentie
U heeft antivirussoftware op uw pc, antimalwarescanner, een live scanner voor het oppikken van wormen en andere actieve inbraken, en een firewall. Uw computer en zijn gegevens zijn veilig... toch?
Zoals we de laatste tijd steeds vaker hebben gezien, is het hebben van een veilige pc-installatie slechts een onderdeel van het beveiligen van uw gegevens. Maak verbinding met een onveilige router en al je harde werk is tevergeefs.
Routers komen zelden in een veilige staat aan, maar zelfs als u de tijd heeft genomen om uw draadloze (of bekabelde) router correct te configureren, kan het nog steeds de zwakke schakel in uw computerbeveiliging blijken te zijn.
Het is als een standaard: uw nieuwe router beveiligen
Standaardopties voor routers zijn misschien wel de grootste zwakte. Leuk vinden beveiligingscamera's voor thuis die online worden gestreamd Worden uw Home Security Cams online gestreamd zonder uw medeweten? Lees verder hebben mensen de neiging om te installeren en te vergeten, waarbij ze over het hoofd zien dat vrijwel elk model dezelfde gebruikersnaam en hetzelfde wachtwoord heeft.
Dat meldde Brian Krebs onlangs e-mailspam is gebruikt om routers te hacken door e-mails van telecomproviders te vervalsen, het doel aan te vragen, klik op een link en stuur ze naar een pagina met verborgen code die probeert:
"... voer een zogenaamde cross-site request forgery-aanval uit op bekende kwetsbaarheden in twee soorten routers, UT Starcom en TP-Link. De kwaadaardige pagina zou dan verborgen inline frames (ook wel "iframes" genoemd) oproepen die proberen in te loggen op de beheerpagina van de router van het slachtoffer met behulp van een lijst met bekende standaardreferenties die hierin zijn ingebouwd apparaten. '
Een succesvolle aanval herschrijft de DNS-instellingen van de router en stuurt het slachtoffer naar vervalste versies van sites die logins verzamelen.
Iedereen die een nieuwe router op zijn thuisnetwerk installeert, moet de tijd nemen om alle standaardgebruikersnamen en wachtwoorden en te wissen vervang ze door hun eigen, bij voorkeur veilige en gedenkwaardige wachtwoorden / pass-strings die dan regelmatig worden gewijzigd.
Het NAT-PMP-beveiligingslek
Eind 2014 meldde Matt Hughes dat de NAT-PMP-kwetsbaarheid iets trof in de regio van 1,2 miljoen routers, met de Amerikaanse beveiligingsfirma Rapid7 die dat vindt 1,2 miljoen routers kunnen worden gekaapt. Is de jouwe er een van? Lees verder "2,5% [van routers] kwetsbaar voor een aanvaller die intern verkeer onderschept, 88% voor een aanvaller die uitgaand verkeer onderschept en 88% voor een denial of service-aanval als gevolg van dit beveiligingslek."
Hoewel de NAT-gateway op routers geen interne gegevens mag accepteren die niet bestemd zijn voor een intern adres, apparaten die dat wel hebben onjuist geconfigureerde firmware laten onbewust toe dat externe computers regels maken, wat mogelijk kan leiden tot datalekken en identiteit diefstal.
Om dit probleem op te lossen, moeten routerfabrikanten patches vrijgeven. U kunt ook een veilige open source firmware, zoals DD-WRT Wat is OpenWrt en waarom zou ik het voor mijn router gebruiken?OpenWrt is een Linux-distributie voor uw router. Het kan worden gebruikt voor alles waarvoor een embedded Linux-systeem wordt gebruikt. Maar past het bij jou? Is je router compatibel? Laten we kijken. Lees verder of Open-WRT.
Is uw WPA-router zo veilig als u denkt?
Iedereen die WPA gebruikt om hun router te beveiligen, zou het vergeven zijn te denken dat ze met de ingevoerde toegangscode (en regelmatig gewijzigd) een veilige verbinding met internet maakten.
De meeste moderne Wi-Fi-routers beschikken over de WPS-technologie die WPA omzeilt en het verbinden met de router door middel van een knop of een 8-cijferige pincode veel gemakkelijker maakt.
Helaas komt kwetsbaarheid met gemak. Zoals gemeld door James Bruce, met een sterke verbinding en een gevoelige router, de WPS-pincode kan in slechts 2 uur bruut worden geforceerd Denk je dat je WPA-beveiligde wifi veilig is? Think Again - Here Comes The ReaverWe moeten ons nu allemaal bewust zijn van de gevaren van het beveiligen van netwerken met WEP, wat ik eerder heb laten zien hoe je binnen 5 minuten kon hacken. Het advies is altijd geweest om WPA te gebruiken of ... Lees verder en het verkrijgen van deze pincode zal de WPA-toegangscode aan de aanvaller onthullen.
Op sommige routers is het uitschakelen van de WPS-pincode een optie, maar dit doet niet altijd wat het beweert, maar schakelt in plaats van de standaardoptie een door de gebruiker gedefinieerde pincode uit. Nauwelijks ideaal. De beste oplossing in dit geval zou zijn om draadloze netwerken op uw router uit te schakelen en te wachten op een update van uw internetprovider of routerfabrikant (kijk op hun website).
Is uw ISP de schuldige?
Eerder in 2015 leerden we dat een bepaald model van Pirelli-router is met een bug naar klanten verzonden Maakt uw ISP uw thuisnetwerk onveilig?Laat uw router indringers toe op uw thuisnetwerk? Laat u niet vangen door de beveiligingsproblemen van uw thuisrouter, die u door uw eigen ISP worden aangeboden! We laten u zien hoe u uw router kunt testen. Lees verder dat is zo gemakkelijk te exploiteren dat je oma het zou kunnen doen.
Zoals ik meldde:
"Het enige wat je hoeft te doen is het web-gerichte IP-adres van een router in te voeren, achtervoegsel met wifisetup.html (dus iets als 1.2.3.4/wifisetup.html) en je kunt gaan spelen met de routerconfiguratie. Gevorderde hackers kunnen dan beginnen met het opzetten van routes naar het netwerk, beginnen met het snuffelen van internetverkeer en mogelijk zelfs een computer aanvallen zonder geïnstalleerde firewall. ”
Tot nu toe was dit probleem beperkt tot dat ene Pirelli P.DGA4001N-model, maar het roept verontrustende vragen op over hoe routers door de fabrikanten worden geconfigureerd.
Heeft u problemen ondervonden met de standaardinstellingen op uw router? Misschien bent u getroffen door een of meer van de problemen die hier zijn gemarkeerd. Wat moeten routerfabrikanten en ISP's doen om deze problemen te verminderen? Vertel ons je mening in de reacties.
Afbeeldingscredits: Asim18, Moxfyre
Christian Cawley is adjunct-redacteur voor beveiliging, Linux, doe-het-zelf, programmeren en technische uitleg. Hij produceert ook The Really Useful Podcast en heeft uitgebreide ervaring met desktop- en softwareondersteuning. Christian is een medewerker van het Linux Format-tijdschrift en is een Raspberry Pi-knutselaar, Lego-liefhebber en retro-gamingfan.