Защита роутера

Защита роутера


Сейчас в большинстве квартир и домов больше одного устройства, которое подключено к Интернету через роутер. Они стоят у нас дома, в тепле и уюте, это порождает ложное ощущение, что роутеры находятся в безопасности. Это совсем не так. Любой кулхацкер в пределах досягаемости сигнала может работать с вашим роутером, например записывать передаваемый трафик.

Также не забываем, что роутеры имеют выход в Интернет, где могут десятки раз за день сканировать порты, перебирать пароли, выполнять эксплойты в отношении вашего роутера.

Что могут получить, взломав Wi-Fi роутер?

Любопытно, что большинство пользователей понимает опасность взлома их компьютера, поскольку атакующий может получить доступ к их личным данным, фотографиям, паролям. Важно уяснить, что взлом роутера является предшествующим шагом к взлому компьютера. Проникнув в роутер, человек может:

  • Перехватить пароли и другие данные, которые вы передаёте по сети;
  • Выполнить атаку, направленную на заражение компьютера бэкдором или трояном;
  • Выполнять фишинговые атаки, направленные на получение логинов и паролей с сайтов, выманивание денег
  • Блокировать Интернет-соединение полностью или на отдельные сайты;
  • Использовать Интернет-соединение для преступной деятельности (правоохранительные органы будут видеть ваш IP в качестве адреса киберпреступника);
  • Получать доступ к веб-камерам и другому периферийному оборудованию, подключённому к вашему роутеру
  • Вносить изменения в прошивку роутера.

Как попасть в настройки роутера:

Для управления роутерами в большинстве случаев используется веб-интерфейс. Ваш компьютер и ваш роутер находятся в одной локальной сети (неважно, используете вы Wi-Fi или провод). Чтобы попасть «внутрь» вашего роутера, наберите в строке браузера 192.168.0.1

Если этот адрес не работает, то иногда он может быть 192.168.1.1

Иногда необходимо поменять порт: 192.168.1.1:8080 или 192.168.0.1:8080

Вас встретит форма для ввода имени пользователя и пароля. Их можно посмотреть в паспорте устройства, на коробке, на корпусе.

Рекомендации для защиты роутера и Wi-Fi точки доступа от взлома:

1. Откажитесь от использования алгоритма WEP:

WEP это устаревший, алгоритм. Он может быть взломан за считанные минуты. Тем не менее, до сих пор попадаются точки доступа с WEP, поэтому проверьте свою и если в ней используется WEP, то переключитесь на WPA или WPA2.

2. Отключите WPS:

WPS (Wi-Fi Protected Setup) обеспечивает легкий, но не безопасный способ создания беспроводной сети. В зависимости от степени уязвимости, WPS, а затем и Wi-Fi пароль, могут быть взломаны за день или даже за считанные минуты.

3. Установите надёжный пароль:

Поскольку сеть Wi-Fi является доступной любому, кто находится в радиусе её действия, то любой может попытаться к ней подключиться, пробуя разные пароли (называется онлайн перебор). Также популярна техника, которая основывается на захвате данных, которыми обмениваются владелец и точка доступа в момент подключения. Это позволяет делать перебор со скоростью десятки и сотни тысяч паролей в секунду.

Следующие правила позволят вам практически гарантированно защититься от любых взломов методом перебора:

  • По возможности, старайтесь использовать пароли 10 и более символов;
  • Пароль не должен представлять собой осмысленную фразу
  • Используйте в пароле четыре класса символов: цифры, большие и маленькие буквы, знаки препинания;
  • Время от времени, меняйте пароль на новый.

4. Проверьте настройки сети на 5 ГГц:

Многие пользователи не знают, что их роутер работает в двух частотных диапазонах: 2,4 ГГц и 5 ГГц. Если вы обезопасили один диапазон, но забыли про другой, то нападающий может воспользоваться этим. Установите надёжный пароль для сети 5 ГГц, отключите для неё WPS. Если же вы не используете диапазон 5 ГГц, то можно просто отключить его.

5. Поменяйте имя админа:

Поменяйте имя пользователя с Admin/admin на другое, менее предсказуемое – это ещё больше усложнит задачу по подбору пароля.

6. Поиск уязвимостей в роутере:

Проверить свой роутер на уязвимости можно программой Router Scan by Stas’M. Это довольно простая в использовании программа с графическим интерфейсом.

Если вы знакомы с Linux, то вы можете использовать похожую программу RouterSploit, в ней могут быть эксплойты, которых нет в Router Scan.

Если ваш роутер окажется уязвимым без возможности обновления прошивки, то рекомендуется отказаться от его использования и заменить на новый.

7. Выходите (разлогируйтесь), когда заканчиваете работу в роутере:

Простое закрытие страницы может оставлять авторизационную сессию в роутере открытой.

8. Включите ведение журнала:

Это хорошая привычка время от времени проверять логи на подозрительную активность. Правильно настройте часы и временную зону, чтобы логи были более точными.

9. Настройте «Гостевую» сеть:

Многие современные роутеры могут создавать отдельные гостевые сети.

Убедитесь, что она имеет доступ только в Интернет, а не в локальную сеть. Естественно, используйте WPA2 и, конечно же, пароль должен быть другим, не тот же самый, что от вашего основного Wi-Fi.

Дополнительные шаги по защите роутера:

Если вам мало предыдущего, то вот ещё несколько советов.

1. Измените диапазон IP адресов, установленных по умолчанию для вашей локальной сети:

Все роутеры для пользователей, которые я видел, имеют один и тот же диапазон локальных адресов. Это 192.168.1.x или 192.168.0.x. Это облегчает автоматизированную атаку с использованием скрипта.

Доступные диапазоны:

  • Любые 10.x.x.x
  • Любые 192.168.x.x
  • 172.16.x.x до 172.31.x.x

2. Измените локальный адрес роутера, установленный по умолчанию:

Если кто-то проникнет в вашу сеть, они точно знают, что адрес вашего роутера x.x.x.1 или x.x.x.254, затрудним им задачу.

Признаки взлома Wi-Fi роутера:

1. Изменение настроек роутера без вашего ведома

Изменён пароль для входа в панель администрирования, настройки DNS, VPN.

2. Контролируйте устройства, подключённые к вашей локальной сети

Для этого могут использоваться такие программы как NetworkConnectLog и Wireless Network Watcher. Несанкционированное подключение означает, что ваша сеть скомпрометирована.

3. Выявление атак и странные нарушения работы сети:

Странные нарушения в работе сети также могут свидетельствовать о внесении изменений в настройки сетевого оборудования и перехвате/модификации трафика атакующим.

Report Page