Čo znamenajú sieťové hrozby v systéme Windows 7. Portál bezpečnostných informácií. Avast vám pomôže zabezpečiť vašu domácu sieť

  • 29.04.2019

Výrobcovia smerovačov sa často veľmi nestarajú o kvalitu kódu, takže zraniteľnosti nie sú nezvyčajné. Dnes sú smerovače hlavným cieľom sieťových útokov, ktoré umožňujú odcudzenie peňazí a dát a obchádzajú miestne bezpečnostné systémy. Ako sami skontrolovať kvalitu firmvéru a primeranosť nastavení? Bezplatné nástroje, online overovacie služby a tento článok vám s tým pomôžu.

Smerovače spotrebiteľskej triedy boli vždy kritizované za to, že sú nespoľahlivé, ale vysoká cena stále nezaručuje vysokú bezpečnosť. V decembri minulého roka spoločnosť Check Point objavila viac ako 12 miliónov smerovačov (vrátane top modely) a DSL modemy, ktoré môžu byť napadnuté z dôvodu zraniteľnosti mechanizmu prijímania automatické nastavenia. Je široko používaný rýchla inštalácia sieťové zariadenia na strane klienta (CPE - customer areas equipment). Za posledných desať rokov na to poskytovatelia používali protokol správy zákazníckych zariadení CWMP (CPE WAN Management Protocol). Špecifikácia TR-069 umožňuje odosielanie nastavení pomocou nej a pripojenie služieb prostredníctvom servera automatickej konfigurácie (ACS - Auto Konfiguračný server). Pracovníci Check Pointu zistili, že pri mnohých smerovačoch sa vyskytla chyba spracovania požiadavky CWMP a poskytovatelia situáciu ešte viac komplikujú: väčšina z nich nijakým spôsobom nešifruje spojenie medzi ACS a klientskym zariadením a neobmedzuje prístup podľa IP alebo MAC adries. Spolu to vytvára podmienky pre ľahký útok typu man-in-the-middle – „muž v strede“.

Prostredníctvom zraniteľnej implementácie CWMP môže útočník urobiť takmer čokoľvek: nastaviť a prečítať konfiguračné parametre, resetovať nastavenia na predvolené hodnoty a na diaľku reštartovať zariadenie. Najbežnejším typom útoku je nahradenie adries DNS v nastaveniach smerovača servermi kontrolovanými hackerom. Filtrujú webové požiadavky a presmerujú na falošné stránky, ktoré obsahujú prístup k bankovým službám. Falošné stránky boli vytvorené pre všetky populárne platobné systémy: PayPal, Visa, MasterCard, QIWI a ďalšie.

Zvláštnosťou takéhoto útoku je, že prehliadač beží v čistom OS a odošle požiadavku na správne zadanú adresu skutočného platobného systému. Vyšetrenie nastavenia siete kontroly počítača a vírusov na ňom neodhalia žiadne problémy. Efekt je navyše zachovaný, ak sa k platobnému systému pripojíte cez napadnutý router z iného prehliadača a dokonca aj z iného zariadenia vo vašej domácej sieti.

Keďže väčšina ľudí zriedka kontroluje nastavenia smerovača (alebo dokonca dôveruje tomuto procesu technikom poskytovateľa), problém zostáva dlho bez povšimnutia. Väčšinou sa o tom dozvedia metódou eliminácie - po odcudzení peňazí z účtov a počítačová kontrola nič nedala.

Na pripojenie k smerovaču cez CWMP útočník používa jednu z bežných zraniteľností, ktoré sú špecifické pre sieťové zariadenia základnej úrovne. Obsahujú napríklad webový server RomPager tretej strany napísaný spoločnosťou Allegro Software. Pred mnohými rokmi v ňom bola objavená chyba v spracovaní cookies, ktorá bola rýchlo opravená, no problém stále pretrváva. Keďže tento webový server je súčasťou firmvéru, nie je možné ho aktualizovať jedným ťahom na všetkých zariadeniach. Každý výrobca musel uvoľniť nové vydanie pre stovky modelov už v predaji a presvedčte ich majiteľov, aby si aktualizáciu stiahli čo najskôr. Ako ukázala prax, nikto z domácich používateľov to neurobil. Preto aj desať rokov po vydaní opráv ide účet zraniteľných zariadení do miliónov. Okrem toho samotní výrobcovia dodnes vo svojom firmvéri naďalej používajú starú zraniteľnú verziu RomPager.

Okrem smerovačov sa táto zraniteľnosť týka aj telefónov VoIP, sieťových kamier a ďalších zariadení, ktoré to umožňujú vzdialené nastavenie cez CWMP. Zvyčajne sa na to používa port 7547. Jeho stav môžete skontrolovať na smerovači pomocou bezplatná služba Steve Gibson sa štíti. Ak to chcete urobiť, zadajte jeho adresu URL (grc.com) a potom pridajte /x/portprobe=7547.

Snímka obrazovky zobrazuje iba pozitívne výsledky. Negative nezaručuje, že neexistuje žiadna zraniteľnosť. Ak ho chcete vylúčiť, budete musieť vykonať plnohodnotný penetračný test - napríklad pomocou skenera Neexpose alebo rámca Metasploit. Samotní vývojári často nie sú pripravení povedať, ktorá verzia RomPager sa používa v konkrétnom vydaní ich firmvéru a či tam vôbec je. Tento komponent rozhodne nie je len v alternatívnom open source firmvéri (o nich si povieme neskôr).

Nastavenie zabezpečeného DNS

Dobrým nápadom je častejšie kontrolovať nastavenia smerovača a okamžite zaregistrovať alternatívne adresy rukami DNS servery. Tu sú niektoré z nich dostupné zadarmo.

  • Comodo Secure DNS: 8.26.56.26 a 8.20.247.20
  • Norton ConnectSafe: 199.85.126.10, 199.85.127.10
  • Google Verejné DNS: 8.8.8.8, 2001:4860:4860:8888 - pre IPv6
  • OpenDNS: 208.67.222.222, 208.67.220.220

Všetky blokujú iba infikované a phishingové stránky bez obmedzenia prístupu k „dospelým“ zdrojom.

Odpojte sa a modlite sa

Existujú aj ďalšie dlhodobo známe problémy, ktoré majitelia sieťových zariadení alebo (zriedkavejšie) ich výrobcovia nie sú ochotní opraviť. Odborníci na DefenseCode pred dvoma rokmi objavili celý rad zraniteľností v smerovačoch a iných aktívnych sieťových zariadeniach od deviatich veľkých spoločností. Všetky súvisia s nesprávnou implementáciou softvéru. kľúčové komponenty. Najmä zásobník UPnP vo firmvéri pre čipy Broadcom alebo tie, ktoré používajú staré verzie otvorenej knižnice libupnp. Spolu so špecialistami Rapid7 a CERT našli zamestnanci DefenseCode asi sedemtisíc modelov zraniteľných zariadení. Na šesť mesiacov aktívneho skenovania náhodný rozsah Bolo identifikovaných viac ako 80 miliónov IPv4 adries, ktoré reagovali na štandardnú požiadavku UPnP na porte WAN. Jeden z piatich z nich podporoval SOAP (Simple Object Prístupový protokol) a 23 miliónov umožnilo spustenie ľubovoľného kódu bez autorizácie. Vo väčšine prípadov sa útok na smerovače s takouto dierou v UPnP uskutočňuje cez upravenú požiadavku SOAP, čo vedie k chybe spracovania dát a zvyšok kódu sa dostane do ľubovoľná oblasť Náhodný vstup do pamäťe router, kde beží s právami superužívateľa. Na domácich smerovačoch je lepšie úplne zakázať UPnP a uistiť sa, že požiadavky na port 1900 sú zablokované. S tým pomôže rovnaká služba Steva Gibsona. UPnP (univerzálny zástrčka a Play) je predvolene povolená na väčšine smerovačov, sieťové tlačiarne, IP kamery, NAS a tiež smart domáce prístroje. V systéme Windows, OS X a mnohých ďalších je štandardne povolená. Linuxové verzie. Ak je možné doladiť jeho použitie - nie je to také zlé. Ak sú k dispozícii iba možnosti „povoliť“ a „zakázať“, potom je najlepšie zvoliť druhú možnosť. Niekedy výrobcovia zámerne zavádzajú softvérové ​​záložky sieťový hardvér. S najväčšou pravdepodobnosťou sa to deje na príkaz tajných služieb, ale v prípade škandálu sa v oficiálnych odpovediach vždy uvádza „technická nevyhnutnosť“ alebo „značková služba na zlepšenie kvality komunikácie“. V niektorých smerovačoch Linksys a Netgear boli nájdené vstavané zadné vrátka. Otvorili port 32764 na prijímanie vzdialených príkazov. Keďže toto číslo nezodpovedá žiadnej známej službe, tento problém sa dá ľahko odhaliť – napríklad pomocou externého skenera portov.

INFO

Ďalší spôsob, ako to urobiť bezplatný audit domáca sieť - stiahnite si a spustite antivírus Avast. Novšie verzie obsahujú Sprievodcu kontrolou siete, ktorý identifikuje známe zraniteľnosti a nebezpečné nastavenia siete.

Predvolené - pre jahňatá

Najčastejším problémom pri ochrane smerovačov sú výrobné nastavenia. Nejde len o interné IP adresy, heslá a prihlásenie admin, ale zahŕňali aj služby, ktoré zvyšujú pohodlie za cenu bezpečnosti. Okrem UPnP je často štandardne povolený aj protokol diaľkového ovládania. Telnet ovládanie a službu WPS (Wi-Fi Chránené nastavenie). Pri spracovaní požiadaviek Telnetu sa často vyskytujú kritické chyby. Napríklad, smerovače D-link série DIR-300 a DIR-600 umožnili vzdialene získať shell a vykonať akýkoľvek príkaz cez démona telnetd bez akejkoľvek autorizácie. Na smerovačoch Linksys E1500 a E2500 bolo možné vloženie kódu prostredníctvom bežného príkazu ping. Parameter ping_size im nebol skontrolovaný, v dôsledku čoho GET metóda backdoor sa nahral do routera v jednom riadku. V prípade E1500 neboli potrebné žiadne dodatočné autorizačné triky. Nové heslo je možné jednoducho nastaviť bez zadávania aktuálneho hesla. Podobný problém bol identifikovaný pri VoIP telefóne Netgear SPH200D. Okrem toho sa pri analýze firmvéru ukázalo, že je v ňom aktívny. skrytý účet službu s rovnakým heslom. Pomocou Shodan môžete nájsť zraniteľný smerovač za pár minút. Stále vám umožňujú meniť akékoľvek nastavenia na diaľku a bez autorizácie. Môžete to okamžite využiť, alebo môžete urobiť dobrý skutok: nájdite tohto nešťastného používateľa na Skype (podľa IP alebo podľa mena) a pošlite mu niekoľko odporúčaní - napríklad zmeňte firmvér a prečítajte si tento článok.

Superzhluk masívnych dier

Problém zriedka prichádza sám: aktivácia WPS automaticky vedie k povoliť UPnP. Okrem toho štandardný kód PIN alebo kľúč predbežnej autentifikácie používaný vo WPS neguje všetku kryptografickú ochranu na úrovni WPA2-PSK. Kvôli chybám vo firmvéri zostáva WPS často povolené aj po jeho deaktivácii cez webové rozhranie. Môžete to zistiť pomocou skenera Wi-Fi - napr. bezplatná aplikácia WiFi analyzátor pre smartfóny s OS Android. Ak zraniteľné služby používa samotný správca, potom ich nebude možné odmietnuť. No, ak vám router umožňuje ich aspoň nejako zabezpečiť. Napríklad neprijímajte príkazy na WAN port alebo nastavte konkrétnu IP adresu na používanie Telnetu. Niekedy jednoducho neexistuje spôsob, ako nakonfigurovať alebo jednoducho zakázať nebezpečnú službu vo webovom rozhraní a uzavrieť dieru štandardné prostriedky nemožné. Jediným východiskom je v tomto prípade hľadať nový alebo alternatívny firmvér s rozšírenou sadou funkcií.

Alternatívne služby

Najpopulárnejšie open source firmware sú DD-WRT, OpenWRT a jeho vidlica Gargoyle. Inštalovať ich môžete len na routery zo zoznamu podporovaných – teda na tie, pre ktoré výrobca čipsetu zverejnil úplné špecifikácie. Napríklad Asus má samostatnú sériu routerov, pôvodne navrhnutých s ohľadom na DD-WRT (bit.ly/1xfIUSf). Má už dvanásť modelov od základnej až po podnikovú úroveň. Smerovače MikroTik bežia na RouterOS, ktorý nie je vo flexibilite horší ako rodina *WRT. Toto je tiež plnohodnotný sieťový OS založený na jadre Linux, ktorý podporuje úplne všetky služby a akúkoľvek mysliteľnú konfiguráciu. Alternatívny firmvér dnes ho môžete nainštalovať na veľa smerovačov, ale buďte opatrní a skontrolujte celý názov zariadenia. S rovnakým číslom modelu a vzhľadom môžu mať smerovače rôzne revízie, za ktorými sa môžu skrývať úplne odlišné hardvérové ​​platformy.

Bezpečnostná kontrola

Skenovanie zraniteľností OpenSSL je možné vykonať pomocou bezplatného nástroja ScanNow od Rapid7 (bit.ly/18g9TSf) alebo jeho zjednodušenej online verzie (bit.ly/1xhVhrM). Online overenie trvá niekoľko sekúnd. V samostatnom programe sa dá nastaviť rozsah IP adries, takže test trvá dlhšie. Mimochodom, registračné polia pomôcky ScanNow nie sú žiadnym spôsobom kontrolované.

Po overení sa zobrazí správa a ponuka na vyskúšanie pokročilejšieho skenera zraniteľnosti Neexpose, ktorý je zameraný na firemné siete. Je k dispozícii pre Windows, Linux a VMware. V závislosti od verzie je bezplatné skúšobné obdobie obmedzené na 7 až 14 dní. Obmedzenia sa vzťahujú na počet adries IP a rozsahy skenovania.

Bohužiaľ, inštalácia alternatívneho firmvéru s otvoreným zdrojom je len spôsob, ako zvýšiť ochranu a nezabezpečí úplnú bezpečnosť. Všetky firmvéry sú postavené na modulárnom základe a kombinujú množstvo kľúčových komponentov. Keď sa v nich nájde problém, týka sa to miliónov zariadení. Napríklad zraniteľnosť v otvorená knižnica OpenSSL ovplyvnilo aj smerovače *WRT. jej kryptografické funkcie používa sa na šifrovanie relácií vzdialeného prístupu cez SSH, organizácie VPN, správa lokálneho webového servera a ďalšie obľúbené úlohy. Výrobcovia začali vydávať aktualizácie pomerne rýchlo, ale problém ešte nebol úplne odstránený.

Neustále sa nachádzajú nové zraniteľné miesta v smerovačoch a niektoré z nich sú zneužité ešte pred vydaním opravy. Jediné, čo môže vlastník smerovača urobiť, je zakázať nepotrebné služby, zmeniť predvolené nastavenia, obmedziť diaľkové ovládanie, častejšie kontrolovať nastavenia a aktualizovať firmvér.

Internet je ako mínové pole v planetárnom meradle, kde sa dá ľahko stretnúť s nebezpečenstvom.

1. Škodlivé programy a predovšetkým trójske kone, ktoré žijú na podvodných stránkach. Zvyčajne sú maskované ako užitočný softvér a tieto „atraktívne“ programy si stiahne a nainštaluje do vášho PC samotný návštevník webu.
2. Webové stránky využívajúce zraniteľnosť pri sťahovaní prehliadača malvér. Navyše stránky s nebezpečným kódom môžu byť umiestnené aj na celkom slušných stránkach, ktoré boli napadnuté votrelcami.
3. Phishingové stránky napodobňujúce rozhranie populárnych stránok (z poštových služieb a sociálne siete do platobných systémov), aby ste získali prihlasovacie údaje návštevníka.
4. Spamové korešpondencie prijaté používateľmi takmer všetkých existujúcich komunikačných prostriedkov: elektronické
pošta, služba okamžitých správ, sociálne siete a pod. Takéto správy môžu obsahovať čisto reklamné informácie a odkazy na phishingové alebo škodlivé stránky.
5. Zachytenie údajov prenášaných v nešifrovanej forme. V čom dôverné informácie môže padnúť do nesprávnych rúk

V skutočnosti sa všetkým problémom spojeným s prístupom na web možno vyhnúť dodržiavaním základných bezpečnostných pravidiel.

Chrániť fyzický prístup k počítačom

Váš systém môže byť chránený a zablokovaný najnovšie prostriedky, ale ak k nemu útočník získa fyzický prístup, všetky vaše snahy budú anulované. Uistite sa, že počítače nikdy nenechávajte bez dozoru.

Nepoužívajte správcovské účty na každodennú prácu

V ére Windows NT, pred príchodom klienta Remote Desktop Connection a príkazu runas, správcovia často umiestňovali svoje osobné účty do skupiny Domain Admins. V súčasnosti sa to neodporúča; je lepšie vytvoriť ďalšie administratívne účty Aktívny adresár(napríklad pre seba by som si mohol vytvoriť osobný účet rallen a administratívny účet rallen.adm). Ak chcete spustiť programy, ktoré vyžadujú oprávnenia správcu, použite službu Pripojenie vzdialenej pracovnej plochy alebo príkaz runas. Tým sa zníži šanca (aj keď nie o veľa) náhodného poškodenia systému.

Pomocou normálneho účtu používateľ tiež znižuje možné poškodenie ktoré vírus alebo červ môže spôsobiť v systéme.

Pravidelne aktualizujte definície vírusov a antispywarové aplikácie

Jeden z dôvodov tak vysoká rýchlosťšírenie vírusov spočíva v tom, že definície vírusov sa aktualizujú príliš zriedka. V týchto dňoch sa nové vírusy a červy objavujú s desivou frekvenciou, a aby dokázali odolať vírusová hrozba, nutné použiť najnovšie definície. To isté platí pre spyware, ktorý sa dnes stal takmer veľký problém než vírusy.

Skontrolujte, či sú v počítači nainštalované všetky kritické balíky opráv

Aj keď sa definície vírusov neaktualizujú tak často, ako by mali byť, väčšinu vírusov a červov je možné zastaviť ešte pred ich vstupom do systému inštaláciou dôležitých bezpečnostných aktualizácií hneď, ako budú k dispozícii. Samozrejme, keď bol Windows NT všadeprítomný a Windows 2000 práve vyšiel, nebolo to nevyhnutne potrebné, ale dnes je systém, ktorý neinštaluje nové bezpečnostné aktualizácie niekoľko dní (a niekedy aj minút) po vydaní, úplne otvorený novým vírusom a červom. . Odporúčame vám, aby ste si nasledujúcu webovú adresu vložili do zoznamu obľúbených a pravidelne ju navštevovali, aby ste s ňou mali krok najnovšie technológie Zabezpečenie spoločnosti Microsoft:
http://windowsupdate.microsoft.com .

Povoliť auditovanie dôležité akcie
Windows poskytuje možnosť zaznamenávať určité akcie a aktivity systému; vďaka tomu môžete sledovať protokol udalostí potrebné opatrenia, napríklad modifikácia konkrétne súbory ak existuje bezpečnostné riziko.

Pravidelne kontrolujte denníky udalostí

Denníky udalostí obsahujú veľa dôležitá informácia ohľadom bezpečnosti systému, no často sa na ne zabúda. Okrem iného je to spôsobené veľké množstvo„smeti“ v protokoloch, teda správy o menších udalostiach. Vytvorte proces centralizácie a pravidelnej kontroly protokolov udalostí. Mechanizmus na pravidelné skenovanie protokolov vám pomôže najmä pri auditovaní dôležitých činností, o ktorých sa hovorí v predchádzajúcej časti.

Vypracujte akčný plán pre prípad útoku

Väčšina ľudí si myslí, že sa im nič podobné nikdy nestane, no život ukazuje, že to tak ani zďaleka nie je. V skutočnosti väčšina používateľov nemá ani zlomok bezpečnostných znalostí, ktorými sa môžu pochváliť „profesionálni“ útočníci. Ak má istý útočník (alebo ešte horšie, skupina útočníkov) oči na vašej organizácii, budete musieť použiť všetku svoju šikovnosť, vynaliezavosť a znalosti, aby ste zabránili prieniku do systému. Dokonca aj najväčšie spoločnosti na svete boli napadnuté. Morálka je takáto: každý by mal byť pripravený na to, že cieľom ďalšieho útoku môže byť jeho systém. Čo robiť?
Tu je niekoľko užitočné odkazy ktoré vám pomôžu vytvoriť plán reakcie na udalosti.

Donedávna som ani nevedel, že router Avast straší svojich používateľov „strašidelnými“ upozorneniami ohľadom ich routerov. Ako sa ukázalo, antivírus Avast vedie kontrola wifi smerovačov. Výsledkom je, že smerovač nie je správne nakonfigurovaný, zariadenie je zraniteľné voči útokom alebo vo všeobecnosti je smerovač infikovaný a infikovaný a útočníci už zachytili adresy DNS a úspešne vás presmerujú na škodlivé stránky, pričom kradnú informácie o kreditnej karte, a vo všeobecnosti je všetko veľmi zlé. Všetky tieto upozornenia sú samozrejme okorenené nebezpečnou červenou farbou a mätúcimi návodmi, ktorým bez piva neporozumie ani dobrý špecialista. Nehovorím o bežných užívateľoch. Takto vyzerajú problémy zistené na smerovači D-Link DIR-615:

Zariadenie je náchylné na útoky:

Z riešení samozrejme aktualizácia firmvéru smerovača. Na čo iné 🙂 Avast vie zobraziť aj hlásenie, že váš router je chránený slabým heslom, prípadne router nie je chránený pred hackovaním.

V niektorých prípadoch môžete vidieť správu, ktorá váš smerovač je infikovaný a pripojenia sú presmerované na škodlivý server. Avast Antivirus to vysvetľuje tým, že váš smerovač bol napadnutý a jeho adresy DNS boli zmenené na škodlivé. A existujú pokyny na vyriešenie tohto problému rôzne smerovače: ASUS, TP-Link, ZyXEL, D-Link, Huawei, Linksys/Cisco, NETGEAR, Sagem/Sagemco.

Stručne povedané, všetky tieto odporúčania sú zamerané na kontrolu adries DNS a služieb spojených s DNS. Prostredníctvom ktorého môžu útočníci zmeniť DNS na vašom routeri a presmerovať vás na ich škodlivé stránky. Sú tam podrobné pokyny, ako všetko na smerovačoch skontrolovať. rôznych výrobcov.

Ako reagovať na varovanie od Avastu o zraniteľnosti smerovača?

Myslím, že táto otázka každého zaujíma. Najmä ak ste sa dostali na túto stránku. Ak sa pýtate, ako by som reagoval na takéto varovania zo strany antivírusu, tak odpoveď je jednoduchá – v žiadnom prípade. Som si istý, že Avast by v mojom routeri našiel diery, cez ktoré by som mohol byť hacknutý. Mám len Dr.Web. On tie kontroly nerobí.

Možno sa mýlim, ale žiadny iný antivírus okrem Avastu nekontroluje WiFi routery ku ktorým ste pripojení k najrôznejším zraniteľnostiam. A táto funkcia, ktorá sa nazýva Home bezpečnosť siete sa objavil v roku 2015. Vo verzii Avast 2015.

Avast skenuje smerovač, či nemá problémy so zabezpečením zariadenia. Úplne však nechápem, ako to robí. Napríklad, ako kontroluje rovnaké heslo na vstup do nastavení smerovača. Sleduje užívateľa, alebo spôsob výberu? Ak si to zdvihol, heslo je zlé 🙂 No dobre, nie som programátor.

Osobne sa domnievam, že všetky tieto upozornenia nie sú ničím iným ako jednoduchými odporúčaniami na posilnenie ochrany vášho routera. To neznamená, že vás už niekto hackol a ukradol vaše údaje. Čo Avast ponúka:

  • Inštalácia dobré heslo a aktualizujte firmvér smerovača. Hovoria, že inak vás môžu hacknúť. Ok, to je pochopiteľné. Nemusí to byť signalizované ako nejaká desivá zraniteľnosť. Aj keď opäť nechápem, ako antivírus určuje, že verzia softvéru smerovača je zastaraná. Zdá sa mi, že to nie je možné.
  • Smerovač nie je chránený pred pripojením z internetu. S najväčšou pravdepodobnosťou sa takéto varovanie objaví po kontrole otvorených portov. V predvolenom nastavení je však na všetkých smerovačoch funkcia „Prístup z WAN“ vypnutá. Silne pochybujem, že sa ti niekto nabúra cez internet do routera.
  • No najhoršia vec je zámena DNS adries. Ak sa zistia nejaké problémy s DNS, Avast už priamo píše, že "Váš router je infikovaný!". Ale v 99% prípadov to tak nie je. Opäť platí, že takmer vždy router automaticky prijíma DNS od poskytovateľa. A všetky funkcie a služby, prostredníctvom ktorých môžu útočníci nejako zmeniť DNS, sú štandardne vypnuté. Zdá sa mi, že antivírus veľmi často nesprávne "rozumie" niektorým užívateľským nastaveniam.

Niečo také. Samozrejme, nemusíte so mnou súhlasiť. Zdá sa mi, že je oveľa jednoduchšie získať priamy prístup k počítaču a infikovať ho, ako to urobiť pomocou smerovača. Ak sa bavíme o útoku cez internet. Bol by som rád, keby ste v komentároch videli váš názor na túto vec.

Ako chrániť router a odstrániť varovanie z Avastu?

Skúsme sa vysporiadať s každou položkou, ktorú Avast s najväčšou pravdepodobnosťou kontroluje a vydáva varovania.

  • Router je chránený slabým heslom. Neexistuje žiadne šifrovanie. V prvom prípade má antivírus heslo, ktoré musíte zadať pri zadávaní nastavení smerovača. Zvyčajne predvolená heslo správcu. Alebo nie je nainštalovaný vôbec. A ukázalo sa, že každý, kto je pripojený k vašej sieti, môže prejsť do nastavení smerovača. Preto je potrebné toto heslo zmeniť. Ako to urobiť, napísal som v článku:. Čo sa týka heslo wifi sieť, musí byť tiež zabezpečená a musí byť použitý typ šifrovania WPA2. Vždy o tom píšem v návode na nastavenie routerov.
  • Smerovač je zraniteľný kvôli starému softvéru. Nie je to celkom pravda. Ak však model vášho smerovača má nový firmvér, je vhodné ho aktualizovať. Nielen pre zvýšenie bezpečnosti, ale aj pre viac stabilná prevádzka zariadení a nových funkcií. Na stránke máme návod na aktualizáciu softvéru pre routery od rôznych výrobcov. Nájdete cez vyhľadávanie, alebo sa spýtajte v komentároch. Tu je pre .
  • Nastavenia DNS boli zmenené. Smerovač bol napadnutý. Aby som bol úprimný, takéto prípady som ešte nevidel. Ako som písal vyššie, všetky služby, cez ktoré sa to môže stať, sú štandardne vypnuté. Smerovač najčastejšie prijíma DNS od poskytovateľa automaticky. Jediná rada, ktorú môžem dať, je nezadávať manuálne adresy DNS, ktorými si nie ste istý. A ak zadávate adresy manuálne, potom je lepšie použiť iba DNS spoločnosti Google, ktoré: . Toto sa odporúča aj v odporúčaniach Avast, ktoré si môžete pozrieť na oficiálnej webovej stránke:. Existujú podrobné pokyny na riešenie problémov s DNS pre takmer všetky smerovače.

To je všetko. Dúfam, že sa mi tieto varovania v antivíruse Avast podarilo aspoň objasniť. Pýtajte sa v komentároch a nezabudnite zdieľať. užitočná informácia na túto tému. Veľa štastia!

Smartfóny, tablety, počítače – považujeme ich za hlavný prvok našej reality. Používame ich v práci, na hry, na štúdium, vedenie bankových účtov, platíme účty, kontrolujeme email nakupujeme...

Môžete ich vymenovať takmer donekonečna, ale všetko sa týka jednej veci - s ich pomocou prenášame celý riadok dôležité údaje, ktoré, ak sa dostanú do nesprávnych rúk, môžu viesť ku kritickej situácii.

Strata nezabudnuteľných fotografií alebo kópií vedecká práca, v tomto prípade najmenší z našich problémov. Ak sú naše úspory ohrozené resp emailová schránka, s ktorým prenášame dôležitú korešpondenciu, sa hrozba stáva zlovestnejšou. A hoci Rusi chápu, že internet sa hemží hrozbami, často neprijímajú žiadne opatrenia, aby sa náležite ochránili.

Podľa štúdie zadanej spoločnosťou Intel, iba každý piaty používateľ používa spoplatnenú rozšírenú ochranu a to aj napriek tomu, že až 93 % z nás sa stalo obeťou počítačového vírusu.

Dokonca aj v prípade smartfónov, kde je povedomie o rizikách veľmi vysoké (96 %), až tretina opýtaných netušila, či má ich zariadenie nainštalovaný nejaký bezpečnostný balík, keďže 55 % používateľov internetu sa pripája na web pomocou smartfónov, považovalo sa to za veľmi prekvapivé.

Skutočnosť, že my strach z online hrozieb(82 % opýtaných), sa len zriedka premietne do konkrétnych činov. Veľa nasvedčuje tomu, že jednoducho nevenujeme dostatočnú pozornosť zachovávaniu dôvernosti vlastných údajov... ale mali by sme. Pretože zoznam hrozieb je veľmi dlhý.

Malvér predstavuje hrozbu pre váš počítač

Malvér bol zďaleka najčastejšie uvádzaný zo všetkých online hrozieb. A má to dobrý dôvod – veď ide o najobľúbenejšiu „formu akcie“ medzi ľuďmi, ktorí chcú ublížiť ostatným používateľom.

Vyžaduje si správnu ochranu neustála aktualizácia antivírusový program Databáza- nové typy malvéru sa objavujú takmer každý deň. Z obyčajných vzdialené nástroje hardvérové ​​kontroly, prenesenie kontroly nad počítačom na inú osobu a končiace nespočetnými vírusmi a trójskymi koňmi. A k tomu treba prirátať červy, rootkity či keyloggery, ktoré sa často tradičnými metódami nedajú odhaliť.

Heslá uložené v prehliadači

Jeden z najviac užitočné funkcie Hrozbu predstavujú aj webové prehliadače. Vzhľadom na pohodlie a výraznú úsporu času ho používa takmer každý, no v situácii, keď sa telefón alebo počítač dostane do nesprávnych rúk, máme vážne problémy, a zlodej, bez akejkoľvek námahy, môže vstúpiť do nášho poštová schránka alebo účet na sociálnych sieťach.

Znamená to, že by bolo bezpečnejšie nepoužívať zapamätávanie hesiel vôbec? Samozrejme, že nie - dosť mať spoľahlivý manažér heslá, čo je samo o sebe dodatočný bezpečnostný prvok.

Phishing a pharming – hrozba pre dôverčivých

Phishing je čoraz populárnejším typom online podvodu, ktorý sa snaží od používateľov získať citlivé údaje, aby ich použil napríklad na získanie kontroly nad bankovým účtom.

Pokusy získať kľúčové informácie majú veľmi často podobu falošných listov – od ruskej pošty, banky alebo inej organizácie, ktorej väčšina používateľov dôveruje. S hrozbami tohto typu sa v živote stretlo takmer 60 % používateľov. Tí, ktorí nevedia rozlišovať falošné správy od skutočných (podľa výskumu Intelu až 15% ruských užívateľov internetu) sú po takýchto akciách veľmi chamtiví.

A čo farmárčenie? Toto je zase pokročilejšia a často ťažšie odhaliteľná forma phishingu, ktorá využíva skutočné adresy inštitúcií, ale presmeruje na falošné kópie stránok.

Jediný úplne spoľahlivú ochranu v tomto prípade bude vo vašom počítači aktuálna vírusová databáza softvér a samokontrola certifikácia lokality.

Spam – informačná hrozba

V tomto prípade oveľa menej často ide o priame ohrozenie dát v smartfóne alebo počítači (aj keď v niektorých prípadoch samozrejme existuje), ale skôr o frustráciu, ktorá prichádza s používaním emailu.

Internetové poštové služby, samozrejme, majú základné filtre, no aj tak sa občas do schránky niečo dostane. 80 % používateľov internetu pravidelne používa poštovú schránku a zrejme nikoho z nich netreba presviedčať o škodlivosti spamu.

Problém odpadá, ak používame pokročilé bezpečnostné balíky a máme aj licenciu na jeho mobilnú verziu.

Botnetové siete

Toto je druh nebezpečenstva, o ktorom si často ani neuvedomujeme. Jeho prítomnosť je takmer nepostrehnuteľná, neškodí, pretože má úplne inú úlohu. Používa výpočtový výkon infikované počítače, napríklad na rozosielanie spamu alebo útokov na vybrané servery.

Spoľahlivá ochrana

Zoznam nebezpečenstiev je oveľa dlhší a čo je horšie, neustále sa rozširuje. Každý z nich je však skutočne vážnou hrozbou, ktorá v dôsledku neopatrnosti používateľa môže viesť k situácii, že stratí prístup ku kritickým dátam.

Najdôležitejšie je v každom prípade použitie technológií a riešení, ktoré nám dávajú istotu, že dáta uložené na diskoch alebo v sieti sú spoľahlivo chránené. Aj keď dokonca najviac plné balenie nás nezbavuje potreby zachovať si zdravý rozum pri práci na internete.

Potreba premýšľať bezpečnosť siete z nejakého dôvodu sa to považuje za právo iba veľkých spoločností, ako sú Badoo, Google a Google, Yandex alebo Telegram, ktoré otvorene vyhlasujú súťaže na vyhľadávanie zraniteľností a všetkými prostriedkami zvyšujú bezpečnosť svojich produktov, webových aplikácií a sieťových infraštruktúr. Drvivá väčšina existujúcich webových systémov zároveň obsahuje „diery“ iného charakteru (štúdia za rok 2012 od Positive Technologies, 90 % systémov obsahuje slabiny so stredným rizikom).

Čo je sieťová hrozba alebo sieťová zraniteľnosť?

WASC (Web Application Security Consortium) identifikovalo niekoľko základných tried, z ktorých každá obsahuje niekoľko skupín, celkovo už 50, bežných zraniteľností, ktorých použitie môže firme uškodiť. Úplná klasifikácia je uvedená vo forme WASC Thread Classification v2.0 av ruštine existuje preklad predchádzajúcej verzie z InfoSecurity - Klasifikácia bezpečnostných hrozieb webových aplikácií, ktorá bude použitá ako základ pre klasifikáciu a výrazne doplnené.

Hlavné skupiny bezpečnostných hrozieb lokality

Nedostatočná autentifikácia pri prístupe k zdrojom

Táto skupina hrozieb zahŕňa útoky hrubou silou, zneužívanie funkčnosti a predvídateľné umiestnenia zdrojov (). Hlavným rozdielom oproti nedostatočnej autorizácii je nedostatočné overenie práv (alebo funkcií) už autorizovaného užívateľa (napr. bežný autorizovaný užívateľ môže získať administrátorské práva jednoducho tým, že pozná adresu ústredne, ak neexistuje dostatočné overenie prístupu práva).

Proti takýmto útokom možno účinne bojovať len na úrovni aplikačnej logiky. Niektoré útoky (napríklad príliš časté vyhľadávanie) je možné blokovať na úrovni sieťovej infraštruktúry.

Nedostatočná autorizácia

To zahŕňa útoky zamerané na jednoduchosť vyčíslenia prístupových údajov alebo použitie akýchkoľvek chýb pri kontrole prístupu do systému. Okrem techník Brute Force to zahŕňa aj predpovedanie poverení a relácie a fixáciu relácie.

Ochrana pred útokmi tejto skupiny zahŕňa súbor požiadaviek na spoľahlivý systém autorizácia užívateľa.

To zahŕňa všetky techniky na zmenu obsahu webovej stránky bez akejkoľvek interakcie so serverom obsluhujúcim požiadavky – t.j. hrozba je implementovaná na úkor prehliadača používateľa (ale zvyčajne samotný prehliadač nie je „slabým článkom“: problémy spočívajú vo filtrovaní obsahu na strane servera) alebo medziľahlého vyrovnávacieho servera. Typy útokov: Spoofing obsahu, Cross-Site Scripting, XSS, Zneužívanie URL Redirector, Falšovanie požiadaviek medzi stránkami, Rozdelenie odpovede HTTP, Smuggling Smuggling HTTP Response Smuggling, ako aj Routing Detour, HTTP Request Spliting a HTTP Request Smuggling.

Značnú časť týchto hrozieb je možné blokovať už na úrovni nastavenia serverového prostredia, ale aj webové aplikácie musia starostlivo filtrovať prichádzajúce dáta aj reakcie používateľov.

Spustenie kódu

Útoky na spustenie kódu sú klasickými príkladmi hackovania webových stránok prostredníctvom zraniteľností. Útočník môže spustiť svoj kód a získať prístup k hostingu, kde sa stránka nachádza, odoslaním špeciálne pripravenej požiadavky na server. Útoky: Pretečenie vyrovnávacej pamäte, Format String, Integer Overflows, LDAP Injection, Mail Command Injection, Null Byte Injection, OS Command Execution (OS Commanding), External File Execution (RFI, Remote File Inclusion), SSI Injection (SSI Injection), SQL Injection (SQL Injection), XPath Injection (XPath Injection), XML Injection (XML Injection), XQuery Injection (XQuery Injection) a Implementácia XXE (XML externých entít).

Nie všetky špecifikované typyútoky môžu ovplyvniť vašu stránku, ale správne sú blokované iba na úrovni WAF (Web Application Firewall) alebo filtrovania dát v samotnej webovej aplikácii.

Zverejnenie informácií

Útoky tejto skupiny nie sú hrozbou čistej forme pre samotnú stránku (pretože stránka nimi nijako netrpí), ale môže poškodiť podnikanie alebo byť použitá na vykonávanie iných typov útokov. Zobrazenia: Odtlačok prsta a prechod cesty

Správna konfigurácia serverového prostredia úplne ochráni pred takýmito útokmi. Musíte však venovať pozornosť aj chybovým stránkam webovej aplikácie (môžu obsahovať veľké množstvo technická informácia) a prácu so súborovým systémom (ktorý môže byť ohrozený nedostatočným filtrovaním vstupu). Stáva sa tiež, že sa v indexe vyhľadávania objavia odkazy na niektoré zraniteľnosti stránok a to samo o sebe predstavuje značné bezpečnostné riziko.

Logické útoky

Táto skupina zahŕňala všetky zostávajúce útoky, ktorých možnosť spočíva najmä v obmedzených zdrojoch servera. Ide najmä o Denial of Service a cielenejšie útoky – SOAP Abuse (SOAP Array Abuse), XML Attribute Blowup a XML Entity Expansion.

Ochrana proti nim len na úrovni webových aplikácií, prípadne blokovanie podozrivých požiadaviek (sieťové vybavenie alebo web proxy). So vznikom nových typov cielených útokov je však potrebné kontrolovať zraniteľnosť webových aplikácií.

DDoS útoky

Ako by malo byť zrejmé z klasifikácie, DDoS útok v profesionálnom zmysle je vždy vyčerpaním zdrojov servera tak či onak (druhé D je distribuované, t. j. distribuovaný DoS útok). Iné metódy (hoci sú spomenuté vo Wikipédii) priamo nesúvisia s DDoS útokom, ale predstavujú ten či onen typ zraniteľnosti stránok. V tej istej Wikipédii sú spôsoby ochrany opísané dostatočne podrobne, nebudem ich tu duplikovať.