La configurazione del tuo router predefinito ti rende vulnerabile a hacker e truffatori?
Hai un software anti-virus sul tuo PC, uno scanner anti-malware, uno scanner live per raccogliere worm e altre intrusioni attive e un firewall. Il tuo computer e i suoi dati sono al sicuro ... giusto?
Come abbiamo visto sempre più di recente, avere una configurazione PC sicura è solo una parte della protezione dei dati. Connettiti a un router non sicuro e tutto il tuo duro lavoro è inutile.
I router arrivano raramente in uno stato sicuro, ma anche se hai avuto il tempo di configurare correttamente il router wireless (o cablato), può comunque dimostrarsi il collegamento debole nella sicurezza del tuo computer.
È come un valore predefinito: protezione del nuovo router
Le opzioni predefinite per i router sono forse il più grande punto debole. Come le telecamere di sicurezza domestiche trasmesse in streaming online Le telecamere di sicurezza di casa vengono trasmesse online senza le tue conoscenze? Le tue webcam di sicurezza domestiche vengono trasmesse online senza la tua conoscenza? Per saperne di più, le persone tendono a installare e dimenticare, trascurando il fatto che praticamente ogni modello ha lo stesso nome utente e password.
Brian Krebs ha recentemente riferito che lo spam e-mail è stato utilizzato per hackerare i router falsificando le e-mail dai provider di telecomunicazioni, richiedendo il clic di destinazione su un link e inviandoli a una pagina con codice nascosto che tenta di:
“... esegui ciò che è noto come un attacco di contraffazione di richiesta cross-site su vulnerabilità note in due tipi di router, UT Starcom e TP-Link. La pagina dannosa richiamerebbe quindi i frame nascosti in linea (noti anche come “iframe”) che tenta di accedere alla pagina di amministrazione del router della vittima utilizzando un elenco di credenziali predefinite note incorporate in questi dispositivi.”
Un attacco riuscito riscrive le impostazioni DNS del router, inviando la vittima a versioni contraffatte di siti che raccolgono login.
Chiunque installi un nuovo router sulla propria rete domestica deve prendersi il tempo necessario per cancellare tutti i nomi utente e le password predefiniti e sostituirli con password / pass-string personalizzati, preferibilmente sicuri e memorizzabili, che vengono poi cambiati regolarmente.
La vulnerabilità NAT-PMP
Alla fine del 2014, Matt Hughes ha riferito che la vulnerabilità NAT-PMP ha colpito qualcosa nella regione di 1,2 milioni di router, con la società di sicurezza statunitense Rapid7 che ha rilevato che 1,2 milioni di router sono vulnerabili per essere dirottati. Il tuo è uno di loro? 1,2 milioni di router sono vulnerabili a essere dirottati. Il tuo è uno di loro? Leggi di più “Il 2,5% [dei router] vulnerabile a un utente malintenzionato che intercetta il traffico interno, l'88% a un utente malintenzionato che intercetta il traffico in uscita e l'88% a un attacco denial of service a causa di questa vulnerabilità.”
Mentre il gateway NAT sui router non deve accettare i dati interni che non sono destinati a un indirizzo interno, i dispositivi con un firmware configurato in modo errato consentono ai computer esterni di creare regole, causando potenzialmente perdite di dati e furto di identità.
La risoluzione di questo problema richiede che i produttori dei router rilasciano le patch. In alternativa, è possibile installare un firmware open source sicuro, come DD-WRT What Is OpenWrt e Perché dovrei usarlo per il mio router? Cos'è OpenWrt e perché dovrei usarlo per il mio router? OpenWrt è una distribuzione Linux per il tuo router. Può essere usato per qualsiasi cosa per cui sia usato un sistema Linux incorporato. Ma ti andrebbe bene? Il tuo router è compatibile? Diamo un'occhiata. Leggi di più o Open-WRT.
Il tuo router WPA è sicuro come pensi?
Chiunque utilizzi WPA per proteggere il proprio router sarebbe perdonato dal fatto di pensare che con il passcode inserito (e regolarmente modificato) si stessero creando una connessione sicura a Internet.
I router Wi-Fi più moderni sono dotati della tecnologia WPS che aggira WPA e semplifica la connessione al router tramite un pulsante o un PIN a 8 cifre.
Purtroppo con facilità arriva la vulnerabilità. Come riportato da James Bruce, con una connessione forte e un router suscettibile, il PIN WPS può essere forzato brutalmente in sole 2 ore. Pensate che il vostro WPA-Protected Wifi sia sicuro? Ripensaci: qui arriva The Reaver Pensa che il tuo WPA-Protected Wifi sia sicuro? Ripensaci - Qui arriva The Reaver A questo punto, dovremmo essere tutti consapevoli dei pericoli legati alla protezione delle reti con WEP, che ho dimostrato prima di come potresti hackerare in 5 minuti. Il consiglio è sempre stato quello di utilizzare WPA o ... Leggi di più, e ottenendo questo PIN rivelerà il codice di accesso WPA all'attaccante.
Su alcuni router la disattivazione del PIN WPS è un'opzione, ma ciò non sempre fa ciò che afferma, disabilitando invece un PIN definito dall'utente anziché l'opzione predefinita. Difficilmente ideale. La soluzione migliore in questo caso sarebbe disabilitare la rete wireless sul router e attendere un aggiornamento dall'ISP o dal produttore del router (controllare il sito Web).
Il tuo ISP è la colpa??
All'inizio del 2015 abbiamo appreso che un particolare modello di router Pirelli è stato spedito ai clienti con un bug. Il tuo ISP rende la tua rete domestica insicura? Il tuo ISP rende la tua rete domestica insicura? Il tuo router lascia entrare intrusi nella tua rete domestica? Non farti scoprire dai problemi di sicurezza del router di casa, che ti vengono trasmessi dal tuo ISP! Ti mostriamo come testare il tuo router. Leggi di più che è così facile sfruttare la tua nonna potrebbe farlo.
Come ho riportato:
“Tutto quello che devi fare è inserire l'indirizzo IP di un router sul web, suffrupparlo con wifisetup.html (quindi qualcosa come 1.2.3.4/wifisetup.html) e puoi iniziare a giocare con la configurazione del router. Gli hacker esperti sarebbero quindi in grado di iniziare a configurare percorsi nella rete, avviare lo sniffing del traffico Internet, potenzialmente anche attaccare un computer senza firewall installato.”
Finora, questo problema si è limitato al singolo modello Pirelli P.DGA4001N, ma solleva domande preoccupanti su come i router stanno configurando i router.
Hai riscontrato problemi con le impostazioni predefinite sul tuo router? Forse sei stato colpito da uno o più dei problemi evidenziati qui. Cosa dovrebbero fare i produttori di router e gli ISP per mitigare questi problemi? Diteci i vostri pensieri nei commenti.
Crediti immagine: Asim18, Moxfyre