Защита роутера
Сейчас в большинстве квартир и домов больше одного устройства, которое подключено к Интернету через роутер. Они стоят у нас дома, в тепле и уюте, это порождает ложное ощущение, что роутеры находятся в безопасности. Это совсем не так. Любой кулхацкер в пределах досягаемости сигнала может работать с вашим роутером, например записывать передаваемый трафик.
Также не забываем, что роутеры имеют выход в Интернет, где могут десятки раз за день сканировать порты, перебирать пароли, выполнять эксплойты в отношении вашего роутера.
Что могут получить, взломав Wi-Fi роутер?
Любопытно, что большинство пользователей понимает опасность взлома их компьютера, поскольку атакующий может получить доступ к их личным данным, фотографиям, паролям. Важно уяснить, что взлом роутера является предшествующим шагом к взлому компьютера. Проникнув в роутер, человек может:
- Перехватить пароли и другие данные, которые вы передаёте по сети;
- Выполнить атаку, направленную на заражение компьютера бэкдором или трояном;
- Выполнять фишинговые атаки, направленные на получение логинов и паролей с сайтов, выманивание денег
- Блокировать Интернет-соединение полностью или на отдельные сайты;
- Использовать Интернет-соединение для преступной деятельности (правоохранительные органы будут видеть ваш IP в качестве адреса киберпреступника);
- Получать доступ к веб-камерам и другому периферийному оборудованию, подключённому к вашему роутеру
- Вносить изменения в прошивку роутера.
Как попасть в настройки роутера:
Для управления роутерами в большинстве случаев используется веб-интерфейс. Ваш компьютер и ваш роутер находятся в одной локальной сети (неважно, используете вы Wi-Fi или провод). Чтобы попасть «внутрь» вашего роутера, наберите в строке браузера 192.168.0.1
Если этот адрес не работает, то иногда он может быть 192.168.1.1
Иногда необходимо поменять порт: 192.168.1.1:8080 или 192.168.0.1:8080
Вас встретит форма для ввода имени пользователя и пароля. Их можно посмотреть в паспорте устройства, на коробке, на корпусе.
Рекомендации для защиты роутера и Wi-Fi точки доступа от взлома:
1. Откажитесь от использования алгоритма WEP:
WEP это устаревший, алгоритм. Он может быть взломан за считанные минуты. Тем не менее, до сих пор попадаются точки доступа с WEP, поэтому проверьте свою и если в ней используется WEP, то переключитесь на WPA или WPA2.
2. Отключите WPS:
WPS (Wi-Fi Protected Setup) обеспечивает легкий, но не безопасный способ создания беспроводной сети. В зависимости от степени уязвимости, WPS, а затем и Wi-Fi пароль, могут быть взломаны за день или даже за считанные минуты.
3. Установите надёжный пароль:
Поскольку сеть Wi-Fi является доступной любому, кто находится в радиусе её действия, то любой может попытаться к ней подключиться, пробуя разные пароли (называется онлайн перебор). Также популярна техника, которая основывается на захвате данных, которыми обмениваются владелец и точка доступа в момент подключения. Это позволяет делать перебор со скоростью десятки и сотни тысяч паролей в секунду.
Следующие правила позволят вам практически гарантированно защититься от любых взломов методом перебора:
- По возможности, старайтесь использовать пароли 10 и более символов;
- Пароль не должен представлять собой осмысленную фразу
- Используйте в пароле четыре класса символов: цифры, большие и маленькие буквы, знаки препинания;
- Время от времени, меняйте пароль на новый.
4. Проверьте настройки сети на 5 ГГц:
Многие пользователи не знают, что их роутер работает в двух частотных диапазонах: 2,4 ГГц и 5 ГГц. Если вы обезопасили один диапазон, но забыли про другой, то нападающий может воспользоваться этим. Установите надёжный пароль для сети 5 ГГц, отключите для неё WPS. Если же вы не используете диапазон 5 ГГц, то можно просто отключить его.
5. Поменяйте имя админа:
Поменяйте имя пользователя с Admin/admin на другое, менее предсказуемое – это ещё больше усложнит задачу по подбору пароля.
6. Поиск уязвимостей в роутере:
Проверить свой роутер на уязвимости можно программой Router Scan by Stas’M. Это довольно простая в использовании программа с графическим интерфейсом.
Если вы знакомы с Linux, то вы можете использовать похожую программу RouterSploit, в ней могут быть эксплойты, которых нет в Router Scan.
Если ваш роутер окажется уязвимым без возможности обновления прошивки, то рекомендуется отказаться от его использования и заменить на новый.
7. Выходите (разлогируйтесь), когда заканчиваете работу в роутере:
Простое закрытие страницы может оставлять авторизационную сессию в роутере открытой.
8. Включите ведение журнала:
Это хорошая привычка время от времени проверять логи на подозрительную активность. Правильно настройте часы и временную зону, чтобы логи были более точными.
9. Настройте «Гостевую» сеть:
Многие современные роутеры могут создавать отдельные гостевые сети.
Убедитесь, что она имеет доступ только в Интернет, а не в локальную сеть. Естественно, используйте WPA2 и, конечно же, пароль должен быть другим, не тот же самый, что от вашего основного Wi-Fi.
Дополнительные шаги по защите роутера:
Если вам мало предыдущего, то вот ещё несколько советов.
1. Измените диапазон IP адресов, установленных по умолчанию для вашей локальной сети:
Все роутеры для пользователей, которые я видел, имеют один и тот же диапазон локальных адресов. Это 192.168.1.x или 192.168.0.x. Это облегчает автоматизированную атаку с использованием скрипта.
Доступные диапазоны:
- Любые 10.x.x.x
- Любые 192.168.x.x
- 172.16.x.x до 172.31.x.x
2. Измените локальный адрес роутера, установленный по умолчанию:
Если кто-то проникнет в вашу сеть, они точно знают, что адрес вашего роутера x.x.x.1 или x.x.x.254, затрудним им задачу.
Признаки взлома Wi-Fi роутера:
1. Изменение настроек роутера без вашего ведома
Изменён пароль для входа в панель администрирования, настройки DNS, VPN.
2. Контролируйте устройства, подключённые к вашей локальной сети
Для этого могут использоваться такие программы как NetworkConnectLog и Wireless Network Watcher. Несанкционированное подключение означает, что ваша сеть скомпрометирована.
3. Выявление атак и странные нарушения работы сети:
Странные нарушения в работе сети также могут свидетельствовать о внесении изменений в настройки сетевого оборудования и перехвате/модификации трафика атакующим.