Windows 7'de ağ tehditleri ne anlama geliyor? Güvenlik bilgi portalı. Avast, ev ağınızı korumanıza yardımcı olur

  • 29.04.2019

Yönlendirici üreticileri genellikle kodun kalitesiyle çok fazla ilgilenmez, bu nedenle güvenlik açıkları nadir değildir. Bugün, yönlendiriciler ağ saldırılarının birincil hedefidir ve yerel güvenlik sistemlerini atlayarak para ve veri çalmalarına olanak tanır. Bellenimin kalitesi ve ayarların yeterliliği kendiniz nasıl kontrol edilir? Ücretsiz yardımcı programlar, çevrimiçi doğrulama hizmetleri ve bu makale size bu konuda yardımcı olacaktır.

Tüketici sınıfı yönlendiriciler her zaman güvenilmezlikleri nedeniyle eleştirilmiştir, ancak yüksek fiyat henüz yüksek güvenliği garanti etmez. Geçen yıl Aralık ayında, Check Point uzmanları 12 milyondan fazla yönlendirici keşfetti (bunlar dahil) en iyi modeller) ve alma mekanizmasındaki bir güvenlik açığı nedeniyle saldırıya uğrayabilen DSL modemler otomatik ayarlar... için yaygın olarak kullanılır hızlı ayar müşteri tesisleri ekipmanı (CPE). Son on yıldır, sağlayıcılar bunun için CPE WAN Yönetim Protokolünü (CWMP) kullanıyor. TR-069 spesifikasyonu, bunu kullanarak ayarları gönderme ve bir otomatik konfigürasyon sunucusu (ACS - Auto Yapılandırma Sunucusu). Check Point çalışanları, birçok yönlendiricinin CWMP isteklerini işlemede bir hata yaptığını ve sağlayıcıların durumu daha da karmaşık hale getirdiğini tespit etti: çoğu, ACS ile müşterinin ekipmanı arasındaki bağlantıyı hiçbir şekilde şifrelemez ve IP veya MAC ile erişimi kısıtlamaz. adresler. Birlikte, bu kolay bir ortadaki adam saldırısı için koşullar yaratır.

Güvenlik açığı bulunan bir CWMP uygulaması aracılığıyla, saldırgan hemen hemen her şeyi yapabilir: yapılandırma parametrelerini ayarlayıp okuyabilir, ayarları varsayılan değerlere sıfırlayabilir ve cihazı uzaktan yeniden başlatabilir. En yaygın saldırı türü, saldırgan tarafından kontrol edilen sunucularla yönlendiricinin ayarlarında DNS adreslerinin sahteciliğini içerir. Web isteklerini filtreler ve arama içerenleri bankacılık hizmetlerine sahte sayfalara yönlendirirler. Tüm popüler ödeme sistemleri için sahte sayfalar oluşturuldu: PayPal, Visa, MasterCard, QIWI ve diğerleri.

Böyle bir saldırının özelliği, tarayıcının temiz bir işletim sisteminde çalışması ve gerçek bir ödeme sisteminin doğru girilen adresine bir istek göndermesidir. muayene ağ ayarları bilgisayar ve üzerinde virüs taraması herhangi bir sorun ortaya çıkarmıyor. Ayrıca, ödeme sistemine başka bir tarayıcıdan veya hatta ev ağınızdaki başka bir cihazdan jailbreak yapılmış bir yönlendirici aracılığıyla bağlanırsanız bu etki devam eder.

Çoğu insan yönlendiricinin ayarlarını nadiren kontrol ettiğinden (hatta bu işleme sağlayıcının teknisyenlerine güvendiğinden), sorun uzun süre fark edilmez. Bunu genellikle eleme yöntemiyle öğrenirler - hesaplardan para çalındıktan sonra ve bilgisayarın kontrolü hiçbir şey vermedi.

Saldırgan, CWMP kullanarak bir yönlendiriciye bağlanmak için giriş düzeyi ağ cihazlarına özgü yaygın güvenlik açıklarından birini kullanır. Örneğin, Allegro Software tarafından yazılmış bir üçüncü taraf RomPager web sunucusu içerirler. Yıllar önce, içinde çerezlerin işlenmesinde derhal düzeltilen bir hata keşfedildi, ancak sorun bu güne kadar devam ediyor. Bu web sunucusu bellenimin bir parçası olduğundan, tüm cihazlarda tek seferde güncellemek mümkün değildir. Her üretici serbest bırakmak zorunda kaldı Yeni sürüm Halihazırda satışta olan yüzlerce model için ve sahiplerini güncellemeyi en kısa sürede indirmeye ikna edin. Uygulamanın gösterdiği gibi, ev kullanıcılarının hiçbiri bunu yapmadı. Bu nedenle, güvenlik açığı bulunan cihazların sayısı, düzeltmelerin yayınlanmasından on yıl sonra bile milyonları buluyor. Ayrıca, üreticilerin kendileri, bu güne kadar ürün yazılımlarında RomPager'ın eski savunmasız sürümünü kullanmaya devam ediyor.

Yönlendiricilere ek olarak, güvenlik açığı VoIP telefonlarını, ağ kameralarını ve izin veren diğer ekipmanları etkiler. uzaktan yapılandırma CWMP aracılığıyla. Bunun için genellikle 7547 numaralı bağlantı noktası kullanılır. ücretsiz servis Steve Gibson'ın Kalkanları Kalkıyor. Bunu yapmak için URL'sini (grc.com) yazın ve ardından / x / portprobe = 7547 ekleyin.

Ekran görüntüsü yalnızca olumlu bir sonuç gösteriyor. Negatif, henüz güvenlik açığı olmadığını garanti etmez. Bunu hariç tutmak için, örneğin bir Nexpose tarayıcı veya Metasploit çerçevesi kullanarak tam teşekküllü bir penetrasyon testi yapmanız gerekecektir. Geliştiricilerin kendileri, bellenimlerinin belirli bir sürümünde hangi RomPager sürümünün kullanıldığını ve orada olup olmadığını söylemeye genellikle hazır değildir. Bu bileşen kesinlikle yalnızca alternatif açık kaynaklı bellenimde mevcut değildir (bunlar hakkında daha fazla konuşacağız).

Güvenli bir DNS kaydetme

Yönlendirici ayarlarını daha sık kontrol etmek ve alternatif adresleri hemen ellerinizle kaydetmek iyi bir fikirdir. DNS sunucuları... İşte bunlardan bazıları ücretsiz olarak kullanılabilir.

  • Comodo Güvenli DNS: 8.26.56.26 ve 8.20.247.20
  • Norton ConnectSafe: 199.85.126.10, 199.85.127.10
  • Google Genel DNS: 8.8.8.8, 2001: 4860: 4860: 8888 - IPv6 için
  • OpenDNS: 208.67.222.222, 208.67.220.220

Hepsi, yetişkinlere yönelik kaynaklara erişimi kısıtlamadan yalnızca virüslü ve kimlik avı sitelerini engeller.

Fişi çekin ve dua edin

Ağ cihazlarının sahiplerinin veya (daha az sıklıkla) üreticilerinin düzeltmek istemediği bilinen başka sorunlar da vardır. İki yıl önce DefenseCode uzmanları, en büyük dokuz şirketin yönlendiricilerinde ve diğer aktif ağ ekipmanlarında bir dizi güvenlik açığı keşfetti. Hepsi yanlış yazılım uygulamasıyla ilişkilidir. anahtar bileşenler... Özellikle, UPnP, Broadcom yongaları için bellenimde veya açık kitaplık libupnp'nin eski sürümlerini kullanarak yığını. Rapid7 ve CERT uzmanlarıyla birlikte DefenseCode çalışanları yaklaşık yedi bin savunmasız cihaz modeli buldu. Altı aylık aktif tarama için rastgele aralık 80 milyondan fazla ana bilgisayarın standart bir UPnP WAN bağlantı noktası isteğine yanıt verdiği belirlendi. Beşte biri SOAP'ı (Basit Nesne Erişim Protokolü) ve 23 milyon izinsiz keyfi kodun çalıştırılmasına izin verdi. Çoğu durumda, böyle bir UPnP deliğine sahip yönlendiricilere yönelik bir saldırı, değiştirilmiş bir SOAP isteği aracılığıyla gerçekleştirilir, bu da bir veri işleme hatasına yol açar ve kodun geri kalanı, keyfi alan rasgele erişim belleği süper kullanıcı olarak çalıştığı yönlendirici. Ev yönlendiricilerinde, UPnP'yi tamamen devre dışı bırakmak ve 1900 numaralı bağlantı noktasına yapılan isteklerin engellendiğinden emin olmak daha iyidir. Steve Gibson'ın aynı hizmeti bu konuda yardımcı olacaktır. UPnP (Evrensel Tak ve Oynat) çoğu yönlendiricide varsayılan olarak etkindir, ağ yazıcıları, IP kameralar, NAS ve çok akıllı Ev aletleri... Windows, OS X ve birçok bilgisayarda varsayılan olarak etkindir. Linux sürümleri... Kullanımına ince ayar yapmak mümkünse, yine de sorunun yarısıdır. Yalnızca “etkinleştir” ve “devre dışı bırak” seçenekleri mevcutsa, ikincisini seçmek daha iyidir. Bazen üreticiler kasıtlı olarak yazılım yer imlerini uygularlar. ağ donanımı... Büyük olasılıkla, bu özel servislerin emriyle olur, ancak bir skandal durumunda, resmi yanıtlar her zaman "teknik gereklilik" veya "iletişim kalitesini artırmak için özel hizmetten" bahseder. Bazı Linksys ve Netgear yönlendiricilerinde gömülü arka kapılar bulundu. Uzak komutları almak için 32764 numaralı bağlantı noktasını açtılar. Bu sayı bilinen herhangi bir hizmete karşılık gelmediğinden, örneğin harici bir bağlantı noktası tarayıcı kullanarak bu sorunu tespit etmek kolaydır.

BİLGİ

başarmanın başka bir yolu ücretsiz denetim ev ağı - Avast antivirüsünü indirin ve çalıştırın. Daha yeni sürümleri, bilinen güvenlik açıklarını ve tehlikeli ağ ayarlarını tanımlayan Ağ denetimi sihirbazını içerir.

Sessizlikler kuzular içindir

Yönlendiricileri korumanın en yaygın sorunu hala fabrika ayarlarıdır. Bunlar sadece dahili IP adresleri, şifreler ve giriş yöneticisi ancak güvenlik pahasına kolaylık sağlayan hizmetleri de içeriyordu. UPnP'ye ek olarak, uzak protokol genellikle varsayılan olarak etkinleştirilir. Telnet yönetimi ve WPS (Wi-Fi Korumalı Kurulum). Telnet isteklerinin işlenmesinde genellikle kritik hatalar bulunur. Örneğin, D-Link yönlendiricileri DIR-300 ve DIR-600 serisi, bir kabuğu uzaktan almayı ve telnetd arka plan programı aracılığıyla herhangi bir komutu herhangi bir yetkilendirme olmadan yürütmeyi mümkün kıldı. Linksys E1500 ve E2500 yönlendiricilerinde, normal ping yoluyla kod enjeksiyonu mümkündü. ping_size parametresi onlar için kontrol edilmedi, bunun sonucunda GET yöntemini kullanarak arka kapı yönlendiriciye tek satırda döküldü. E1500 durumunda, hiçbir ek yetkilendirme ince ayarına gerek yoktu. Yeni şifre, mevcut şifreyi girmeden kolayca ayarlanabilir. Netgear SPH200D VoIP telefonunda da benzer bir sorun bulundu. Ek olarak, bellenimi analiz ederken aktif olduğu ortaya çıktı. gizli hesap aynı şifre ile hizmet Shodan'ı kullanarak birkaç dakika içinde savunmasız bir yönlendirici bulabilirsiniz. Yine de herhangi bir ayarı uzaktan ve yetkilendirme olmadan değiştirmenize izin verirler. Bunu hemen kullanabilir veya iyi bir iş yapabilirsiniz: Bu talihsiz kullanıcıyı Skype'ta (IP veya isimle) bulun ve ona birkaç öneri gönderin - örneğin, bellenimi değiştirin ve bu makaleyi okuyun.

Büyük deliklerden oluşan üstküme

Sorun nadiren tek başına gelir: WPS'yi otomatik olarak etkinleştirmek, UPnP'yi etkinleştir... Ayrıca, WPS'de kullanılan standart PIN veya ön kimlik doğrulama anahtarı, tüm WPA2-PSK düzeyinde şifreleme korumasını geçersiz kılar. Ürün yazılımı hataları nedeniyle, WPS, web arayüzü aracılığıyla kapatıldıktan sonra bile genellikle etkin kalır. Bunu bir Wi-Fi tarayıcı kullanarak öğrenebilirsiniz - örneğin, ücretsiz uygulama Wifi Analizörü Android işletim sistemine sahip akıllı telefonlar için. Güvenlik açığı bulunan hizmetler yöneticinin kendisi tarafından kullanılıyorsa, bunları reddetmek işe yaramaz. Yönlendirici onları bir şekilde güvenceye almanıza izin veriyorsa iyi olur. Örneğin, komutları kabul etmeyin WAN bağlantı noktası veya Telnet'i kullanmak için belirli bir IP adresi ayarlayın. Bazen web arayüzünde tehlikeli bir hizmeti yapılandırmak veya basitçe devre dışı bırakmak ve deliği kapatmak için hiçbir fırsat yoktur. standart araçlar imkansız. Bu durumda tek çıkış yolu, genişletilmiş bir dizi işleve sahip yeni veya alternatif bir ürün yazılımı aramaktır.

Alternatif hizmetler

En popüler açık kaynaklı yazılımlar DD-WRT, OpenWRT ve onun çatalı Gargoyle'dır. Yalnızca desteklenenler listesindeki yönlendiricilere kurulabilirler - yani, yonga seti üreticisinin tüm özelliklerini açıkladığı yönlendiriciler. Örneğin Asus, orijinal olarak DD-WRT düşünülerek tasarlanmış ayrı bir yönlendirici serisine sahiptir (bit.ly/1xfIUSf). Zaten giriş seviyesinden kurumsal seviyeye kadar on iki modeli var. MikroTik yönlendiriciler, * WRT ailesinden esneklik açısından daha düşük olmayan RouterOS'u çalıştırır. Bu aynı zamanda, kesinlikle tüm hizmetleri ve akla gelebilecek her türlü yapılandırmayı destekleyen, Linux çekirdeğine dayalı tam teşekküllü bir ağ işletim sistemidir. Alternatif üretici yazılımı bugün birçok yönlendiriciye kurulabilir, ancak dikkatli olun ve cihazın tam adını kontrol edin. Aynı model numarası ve görünüm ile yönlendiriciler, tamamen farklı donanım platformlarını gizleyebilen farklı revizyonlara sahip olabilir.

Güvenlik kontrolü

OpenSSL güvenlik açığı testi, Rapid7'nin ücretsiz ScanNow yardımcı programı (bit.ly/18g9TSf) veya basitleştirilmiş çevrimiçi sürümü (bit.ly/1xhVhrM) ile gerçekleştirilebilir. Çevrimiçi doğrulama birkaç saniye sürer. Ayrı bir programda, bir dizi IP adresi ayarlayabilirsiniz, böylece test daha uzun sürer. Bu arada, ScanNow yardımcı programının kayıt alanları hiçbir şekilde kontrol edilmez.

Doğrulamadan sonra bir rapor görüntülenir ve sizden Nexpose'un kurumsal ağları hedefleyen daha gelişmiş güvenlik açığı tarayıcısını denemenizi ister. Windows, Linux ve VMware için kullanılabilir. Sürüme bağlı olarak ücretsiz deneme süresi 7 ila 14 gün ile sınırlıdır. Sınırlamalar, IP adreslerinin sayısı ve tarama kapsamları için geçerlidir.

Ne yazık ki, alternatif bir açık kaynaklı ürün yazılımı yüklemek, korumayı artırmanın yalnızca bir yoludur ve tam güvenlik sağlamayacaktır. Tüm yazılımlar modüler bir temelde oluşturulmuştur ve bir dizi önemli bileşeni birleştirir. İçlerinde bir sorun bulunduğunda milyonlarca cihazı etkiliyor. Örneğin, bir güvenlik açığı açık kitaplık OpenSSL ayrıca * WRT yönlendiricilerine de değindi. Ona kriptografik fonksiyonlar SSH uzaktan erişim oturumlarını şifrelemek için kullanılır, VPN kuruluşları, yerel web sunucusu yönetimi ve diğer popüler görevler. Üreticiler oldukça hızlı bir şekilde güncellemeler yayınlamaya başladılar ancak sorun henüz tamamen ortadan kalkmış değil.

Yönlendiricilerdeki yeni güvenlik açıkları sürekli olarak bulunur ve bazıları daha bir düzeltme yayınlanmadan önce bile istismar edilir. Yönlendiricinin sahibinin yapabileceği tek şey gereksiz hizmetleri kapatmak, varsayılan ayarları değiştirmek, uzaktan kumandayı kısıtlamak, ayarları daha sık kontrol etmek ve bellenimi güncellemek.

İnternet, tehlikelerin kolayca karşı karşıya kalabileceği gezegenimsi bir mayın tarlası gibidir.

1. Kötü amaçlı programlar ve her şeyden önce, sahte web sitelerinde yaşayan Truva atları. Genellikle yararlı yazılımlar olarak gizlenirler ve bu "çekici" programlar, İnternet ziyaretçisinin kendisi tarafından bilgisayarlarına indirilir ve yüklenir.
2. Tarayıcı önyükleme güvenlik açığından yararlanan web siteleri kötü amaçlı yazılım... Ayrıca, tehlikeli kod içeren sayfalar, kötü niyetli kişiler tarafından saldırıya uğrayan oldukça iyi sitelere yerleştirilebilir.
3. Popüler sitelerin arayüzünü taklit eden kimlik avı siteleri (posta hizmetlerinden ve sosyal ağlarödeme sistemlerine) ziyaretçi kimlik bilgilerini almak için.
4. Hemen hemen tüm mevcut iletişim araçlarının kullanıcıları tarafından alınan istenmeyen postalar: elektronik
posta hizmeti anlık mesajlaşma, sosyal ağlar vb. Bu tür mesajlar hem tamamen reklam bilgileri hem de kimlik avı veya kötü amaçlı yazılım sitelerine bağlantılar içerebilir.
5. Şifrelenmemiş biçimde iletilen verilerin ele geçirilmesi. nerede kesin bilgi davetsiz misafirlerin eline geçebilir

Aslında, çevrimiçi olmayla ilgili tüm sorunlardan temel güvenlik kurallarına uyularak kaçınılabilir.

Korumak fiziksel erişim bilgisayarlara

Sisteminiz korunabilir ve kilitlenebilir en son araçlar ancak bir saldırgan ona fiziksel erişim sağlarsa, tüm çabalarınız geçersiz olacaktır. Bilgisayarların asla gözetimsiz bırakılmadığından emin olun.

Günlük işler için yönetici hesaplarını kullanmayın

Windows NT döneminde, Uzak Masaüstü Bağlantısı istemcisi ve runas komutundan önce, yöneticiler genellikle kendi kişisel hesaplarını Domain Admins grubuna koyarlar. Bu şu anda önerilmez; ek yönetici hesapları oluşturmak daha iyidir Aktif Dizin(örneğin, kendim için bir rallen kişisel hesabı ve bir rallen.adm idari hesabı oluşturabilirim). Yönetici ayrıcalıkları gerektiren programları çalıştırmak için Uzak Masaüstü Bağlantı Hizmeti'ni veya runas komutunu kullanın. Bu, sisteme kazara zarar verme olasılığını (büyük ölçüde olmasa da) azaltacaktır.

olağan kullanma hesap kullanıcı da azaltır olası hasar sisteme bir virüs veya solucan bulaştırabilir.

Virüs tanımlarını ve casus yazılım önleme uygulamalarını düzenli olarak güncelleyin

Nedenlerinden biri yüksek hız virüslerin yayılması, virüs tanımlarının çok seyrek olarak güncellenmesidir. Günümüzde, yeni virüsler ve solucanlar korkunç bir sıklıkta ortaya çıkıyor ve bunlara karşı koyabilmek için. viral tehdit, kullanılması gerekli en son tanımlar... Aynısı için de geçerlidir casus yazılım bugün neredeyse dönüşen büyük sorun virüslerden daha.

Tüm kritik yamaların bilgisayara yüklendiğinden emin olun

Virüs tanımları gerektiği kadar sık ​​güncellenmese bile, çoğu virüs ve solucan, kritik güvenlik güncellemeleri kullanıma sunulur sunulmaz yüklenerek oturum açma sırasında durdurulabilir. Elbette, Windows NT her yerdeyken ve Windows 2000 yeni çıktığında, bu kesinlikle gerekli değildi, ancak bugün, piyasaya sürüldükten sonra birkaç gün (ve bazen dakikalar) yeni güvenlik güncellemeleri yüklemeyen bir sistem tamamen yeni virüslere ve yeni virüslere açık hale geldi. solucanlar. Aşağıdaki web sitesinin adresini sık kullanılanlar listenize eklemenizi ve gelişmeleri takip etmek için periyodik olarak ziyaret etmenizi öneririz. en son teknolojiler Microsoft güvenliği:
http://windowsupdate.microsoft.com.

Denetimi aç önemli eylemler
Windows, belirli eylemleri ve sistem etkinliklerini kaydetme yeteneği sağlar; bu sayede olay günlüğünü izlemek mümkündür gerekli eylemler, örneğin modifikasyon belirli dosyalar, bir güvenlik tehdidi olması durumunda.

Olay günlüklerini düzenli olarak kontrol edin

Olay günlüklerinde birçoğunu bulabilirsiniz önemli bilgi sistem güvenliği ile ilgili olarak, ancak genellikle gözden kaçarlar. Diğer şeylerin yanı sıra, bunun nedeni çok sayıda Günlüklerdeki "çöp", yani küçük olaylarla ilgili mesajlar. Olay günlüklerini merkezileştirmek ve düzenli olarak gözden geçirmek için bir süreç geliştirin. Günlükleri düzenli olarak tarayacak bir mekanizmaya sahip olmak, özellikle önceki bölümde tartışılan kritik faaliyetleri denetlerken size yardımcı olacaktır.

Saldırı durumunda bir eylem planı geliştirin

Çoğu insan başlarına böyle bir şeyin gelmeyeceğini düşünür, ancak hayat bunun böyle olmadığını gösteriyor. Aslında çoğu kullanıcı, "profesyonel" saldırganların övünebileceği güvenlik bilgilerinin bir kısmına bile sahip değil. Belirli bir saldırganın (veya daha kötüsü, bir grup saldırganın) gözünü kuruluşunuzda görürseniz, sisteme sızmayı önlemek için tüm becerinizi, becerinizi ve bilginizi göstermeniz gerekir. Dünyanın en büyük şirketleri bile saldırıya uğradı. Mantığı şudur: Bir sonraki saldırının hedefinin kendi sistemi olabileceği gerçeğine herkes hazırlıklı olmalıdır. Ne yapalım?
Burda biraz var kullanışlı bağlantılar bir olay müdahale planı geliştirmenize yardımcı olmak için.

Yakın zamana kadar, Avast yönlendiricinin, yönlendiricileriyle ilgili "korkutucu" uyarılarla kullanıcılarını korkuttuğunu bile bilmiyordum. Anlaşıldığı üzere, Avast antivirüs Wi-Fi kontrolü yönlendiriciler. Yönlendiricinin yanlış yapılandırıldığı, cihazın saldırılara açık olduğu veya genel olarak yönlendiricinin virüslü ve virüslü olduğu ve saldırganların zaten DNS adreslerini ele geçirip sizi başarıyla kötü niyetli sitelere yönlendirdiği, kredi kartı verilerini çaldığı, ve genel olarak her şey çok kötü. Tüm bu uyarılar, elbette, iyi bir uzmanın bile bira olmadan anlayamadığı tehlikeli kırmızı ve kafa karıştırıcı talimatlarla tatlandırılmıştır. Sıradan kullanıcılardan bahsetmiyorum bile. D-Link DIR-615 yönlendiricide bulunan sorunlar şöyle görünür:

Cihaz saldırılara açıktır:

Çözüm seçeneklerinden, elbette, yönlendiricinin bellenimini güncellemek. Başka ne için 🙂 Avast, yönlendiricinizin zayıf bir parola ile korunduğuna veya yönlendiricinin saldırıya karşı korunmadığına dair bir mesaj da verebilir.

Bazı durumlarda, şu mesajı görebilirsiniz: yönlendiriciniz virüslü ve bağlantılar kötü amaçlı sunucuya yönlendirilir. Avast Antivirus, bunu yönlendiricinizin saldırıya uğraması ve DNS adreslerinin kötü amaçlı olarak değiştirilmesiyle açıklar. Ayrıca bu sorunu çözmek için talimatlar da var. farklı yönlendiriciler: ASUS, TP-Link, ZyXEL, D-Link, Huawei, Linksys / Cisco, NETGEAR, Sagem / Sagemco.

Kısacası tüm bu öneriler, DNS adreslerini ve DNS ile ilgili hizmetleri kontrol etmeye yöneliktir. Saldırganlar, yönlendiricinizdeki DNS'yi değiştirebilir ve sizi kötü niyetli sitelerine yönlendirebilir. Yönlendiricilerde her şeyin nasıl kontrol edileceğine dair ayrıntılı talimatlar vardır. farklı üreticiler.

Avast'tan gelen bir yönlendirici güvenlik açığı uyarısına nasıl yanıt veririm?

Sanırım herkes bu soruyla ilgileniyor. Üstelik bu sayfaya gittiyseniz. Antivirüsün bu tür uyarılarına nasıl tepki vereceğimi merak ediyorsanız, cevap basit - hiçbir şekilde. Avast'ın yönlendiricimde beni hackleyebilecekleri delikler bulacağından eminim. Sadece Dr.Web'im var. Bu tür kontrolleri yapmıyor.

Belki yanılıyorum ama Avast kontrolleri dışında antivirüs yok Wi-Fi yönlendiriciler her türlü güvenlik açığı için bağlı olduğunuz. Ve Home olarak adlandırılan bu fonksiyon Ağ güvenliği 2015 yılında tekrar ortaya çıktı. Avast 2015 sürümünde.

Avast, cihaz güvenliği sorunları için yönlendiriciyi tarar. Yine de, bunu nasıl yaptığını tam olarak anlamıyorum. Örneğin, yönlendirici ayarlarına girmek için aynı şifreyi nasıl kontrol ettiğini. Kullanıcıyı mı yoksa seçim yöntemini mi takip ediyor? Ben bulduysam şifre bozuk 🙂 Tamam ama ben programcı değilim.

Şahsen, bu uyarıların yönlendiricinizi sertleştirmek için basit yönergelerden başka bir şey olmadığını düşünüyorum. Bu, birisinin sizi zaten hacklediği ve verilerinizi çaldığı anlamına gelmez. Avast'ın sundukları:

  • Düzenlemek iyi şifre ve yönlendiricinin donanım yazılımını güncelleyin. Aksi takdirde hacklenebileceğinizi söylüyorlar. Tamam, bu anlaşılabilir. Bir tür korkunç güvenlik açığı olarak işaretlenmesi gerekmez. Yine de, antivirüsün yönlendiricinin yazılım sürümünün güncel olmadığını nasıl algıladığı konusunda net değilim. Bana öyle geliyor ki bu imkansız.
  • Yönlendirici İnternet bağlantılarından korunmaz. Büyük olasılıkla, açık portları kontrol ettikten sonra böyle bir uyarı belirir. Ancak varsayılan olarak, tüm yönlendiricilerde "WAN'dan Erişim" işlevi devre dışıdır. Herhangi birinin yönlendiricinizi internet üzerinden hackleyeceğinden şüpheliyim.
  • Ve en kötüsü, DNS adreslerinin sahtekarlığıdır. DNS ile ilgili herhangi bir sorun tespit ederse, Avast düz metin olarak "Yönlendiricinize virüs bulaşmış!" yazar. Ama zamanın %99'unda durum böyle değil. Yine, neredeyse her zaman yönlendirici, DNS'yi ISS'den otomatik olarak alır. Ve saldırganların bir şekilde DNS'yi taklit edebileceği tüm işlevler ve hizmetler varsayılan olarak devre dışı bırakılır. Bana öyle geliyor ki, antivirüs çoğu zaman bazı kullanıcı ayarlarını yanlış "anlıyor".

Bunun gibi bir şey. Elbette benimle aynı fikirde olmayabilirsiniz. Bana öyle geliyor ki, bilgisayara doğrudan erişmek ve onu bir yönlendirici ile yapmaktan çok daha kolay bulaştırıyor. İnternet üzerinden bir saldırıdan bahsediyorsak. Bu konudaki görüşlerinizi yorumlarda görmekten memnun olurum.

Yönlendiricimi nasıl korurum ve Avast uyarısını nasıl kaldırırım?

Avast'ın büyük olasılıkla kontrol ettiği ve uyarı verdiği her bir öğeyi anlamaya çalışalım.

  • Yönlendirici, zayıf bir parola ile korunmaktadır. Şifreleme yok.İlk durumda, antivirüs, yönlendirici ayarlarına girerken girilmesi gereken bir şifre girecektir. Tipik olarak varsayılan yönetici şifresi... Veya hiç kurulmamış. Ve ağınıza bağlı olan herkesin yönlendiricinin ayarlarına girebileceği ortaya çıktı. Bu nedenle bu şifre değiştirilmelidir. Bunu nasıl yapacağım, makalede yazdım:. İlişkin kablosuz ağ parolası ağ, ayrıca güvenli olmalı ve WPA2 şifreleme türü kullanılmalıdır. Bunu her zaman yönlendiricileri yapılandırma talimatlarında yazarım.
  • Yönlendirici, eski yazılım nedeniyle savunmasızdır. Bu tamamen doğru değil. Ancak, yönlendirici modeliniz için yeni üretici yazılımı, daha sonra güncellemeniz önerilir. Sadece daha fazla güvenlik için değil, aynı zamanda daha fazlası için istikrarlı çalışma cihaz ve yeni özellikler. Farklı üreticilerin yönlendiricileri için yazılımı güncellemek için web sitesinde talimatlarımız var. Arama yoluyla bulabilir veya yorumlarda sorabilirsiniz. Bunun için.
  • DNS parametreleri değiştirildi. Yönlendirici saldırıya uğradı. Dürüst olmak gerekirse, henüz böyle vakalar görmedim. Yukarıda yazdığım gibi, bunun olabileceği tüm hizmetler varsayılan olarak devre dışıdır. Çoğu zaman, yönlendirici ISS'den otomatik olarak DNS alır. Verebileceğim tek tavsiye, emin olmadığınız DNS adreslerini manuel olarak kaydetmemenizdir. Adresleri manuel olarak belirtirseniz, yalnızca Google'dan DNS kullanmak daha iyidir, bu:. Bu, resmi web sitesinde görüntülenebilen Avast tavsiyelerinde de tavsiye edilir:. Hemen hemen tüm yönlendiriciler için DNS sorunlarının nasıl çözüleceğine dair ayrıntılı talimatlar vardır.

Bu kadar. Umarım Avast antivirüsünde bu uyarıları en azından biraz açıklığa kavuşturmayı başardım. Yorumlarda soru sorun ve paylaşmayı unutmayın kullanışlı bilgi Bu konuda. İyi şanlar!

Akıllı telefonlar, tabletler, bilgisayarlar - onları gerçekliğimizin ana unsuru olarak görüyoruz. Onları işte, oyunlarda, ders çalışmak için, banka hesap yönetimi için kullanıyoruz, faturaları ödüyoruz, kontrol ediyoruz e-posta, alışveriş yapmak ...

Neredeyse sonsuz bir şekilde listeleyebilirsiniz, ancak hepsi tek bir şeye iniyor - onların yardımıyla ilettiğimiz bütün çizgi Yanlış ellere düşerse kritik bir duruma yol açabilecek önemli veriler.

Unutulmaz fotoğrafların veya kopyaların kaybı bilimsel çalışma, bu durumda sorunlarımızın en küçüğü. Tasarruflarımız vurulursa veya e-posta, önemli yazışmaları ilettiğimiz yardımla tehdit daha uğursuz hale geliyor. Ve Ruslar, İnternet'in tehditlerle dolu olduğunu anlasalar da, genellikle kendilerini uygun şekilde korumak için herhangi bir önlem almıyorlar.

Intel tarafından yaptırılan bir araştırmaya göre, yalnızca her beş kullanıcıdan biri ücretli, genişletilmiş koruma kullanır ve bu, %93'e varan bir oranımızın bir bilgisayar virüsüne kurban gitmesine rağmen.

Tehlike bilincinin çok yüksek olduğu (%96) akıllı telefonlarda bile, İnternet kullanıcılarının %55'inin bağlandığı göz önüne alındığında, ankete katılanların ⅓ kadarının cihazlarında herhangi bir koruma paketinin kurulu olup olmadığı hakkında hiçbir fikri yoktu. akıllı telefonlar kullanan ağa, bu çok şaşırtıcı olarak algılanıyor.

Gerçek şu ki çevrimiçi tehditlerden korkmak(Katılımcıların %82'si) nadiren somut eylemlere dönüşüyor. Kendi verilerimizin gizliliğini korumaya yeterince dikkat etmediğimize dair birçok gösterge var... ama yapmalıyız. Çünkü tehditler listesi çok uzun.

Kötü amaçlı yazılım bilgisayarınız için bir tehdittir

Kötü amaçlı yazılım, tüm ağ tehditleri arasında açık ara en sık bahsedileniydi. Ve sebepsiz değil - sonuçta, diğer kullanıcılara zarar vermek isteyenler arasında en popüler "eylem biçimi" budur.

Uygun koruma gerektirir sürekli yenileme antivirüs programı Veri tabanı- neredeyse her gün yeni kötü amaçlı yazılım türleri ortaya çıkıyor. sıradan uzak fonlar kontrol ekipmanı, bilgisayarın kontrolünü başka bir kişiye devretmek ve sayısız virüs ve Truva atı ile sona ermek. Buna, geleneksel yöntemlerle genellikle tespit edilemeyen solucanlar, kök setleri veya tuş kaydediciler eklenmelidir.

Tarayıcıya kaydedilen şifreler

En iyilerinden biri faydalı fonksiyonlar web tarayıcıları da bir tehdittir. Kolaylık ve önemli zaman tasarrufu göz önüne alındığında, hemen hemen herkes kullanıyor, ancak bir telefonun veya bilgisayarın yanlış ellere geçtiği bir durumda, ciddi sorunlar ve hırsız herhangi bir çaba göstermeden bizim aramıza girebilir. posta kutusu veya bir sosyal ağ hesabı.

Bu, hatırlama parolalarını hiç kullanmamanın daha güvenli olacağı anlamına mı geliyor? Tabii ki değil - sahip olmak için yeterli güvenilir yöneticişifreler, ki bu kendi içinde ek bir güvenlik önlemidir.

Kimlik avı ve sahtekarlık, saflar için bir tehdittir

Kimlik avı, kullanıcılardan gizli veriler elde etmeye ve daha sonra bunları örneğin bir banka hesabının kontrolünü ele geçirmek için kullanmaya çalışan, giderek daha popüler hale gelen bir çevrimiçi dolandırıcılık türüdür.

Önemli bilgileri elde etme girişimleri genellikle Rus postanesinden, bir bankadan veya kullanıcıların çoğunluğunun güvendiği başka bir kuruluştan gelen sahte mektuplar şeklini alır. Kullanıcıların yaklaşık %60'ı hayatları boyunca bu tür tehditlerle karşılaşmıştır. Ayırt edemeyenler sahte mesajlar gerçek insanlardan (Intel araştırmasına göre, Rus İnternet kullanıcılarının %15'ine kadarı) bu tür eylemler için çok açgözlü.

Peki ya çiftçilik? Bu da, meşru kurum adreslerini kullanan ancak sahte sayfa kopyalarına yönlendiren daha gelişmiş ve genellikle tespit edilmesi daha zor bir kimlik avı biçimidir.

Tamamen tek güvenilir koruma bu durumda, cihazınızda güncel bir virüs veritabanı olacaktır. yazılım ve kendi kendine kontrol site sertifikası.

Spam bir bilgi tehdididir

Bu durumda, çok daha az sıklıkla bir akıllı telefon veya bilgisayardaki verilere doğrudan bir tehditten (bazı durumlarda elbette var olmasına rağmen) ve e-posta kullanımına eşlik eden daha fazla hayal kırıklığından bahsediyoruz.

İnternet posta servislerinin elbette temel filtreleri vardır, ancak yine de bazen posta kutusunda bir şeyler biter. İnternet kullanıcılarının %80'i posta kutularını düzenli olarak kullanıyor ve muhtemelen hiçbirinin spam'in ne kadar zararlı olduğuna ikna olması gerekmiyor.

Gelişmiş güvenlik paketleri kullanırsak ve mobil sürümü için de bir lisansa sahipsek sorun ortadan kalkar.

Ağ botnet'i

Bu, çoğu zaman farkında bile olmadığımız bir tehlike türüdür. Varlığı neredeyse algılanamaz, zarar vermez, çünkü tamamen farklı bir görevi vardır. O kullanır işlem gücüörneğin, seçilen sunuculara istenmeyen posta veya saldırılar göndermek için virüslü bilgisayarlar.

Güvenilir koruma

Tehlikelerin listesi çok daha büyük ve daha da kötüsü sürekli genişlemektedir. Ancak bunların her biri, kullanıcının dikkatsizliği nedeniyle kritik verilere erişimini kaybetmesine neden olabilecek gerçekten ciddi bir tehdittir.

Her durumda en önemli şey, disklerde veya ağda depolanan verilerin güvenilir bir şekilde korunduğuna dair bize güven veren teknolojilerin ve çözümlerin kullanılmasıdır. Hatta en dolu paketİnternet üzerinde çalışırken sağduyuyu koruma ihtiyacından bizi muaf tutmaz.

Düşünme ihtiyacı ağ güvenliği nedense sadece Badoo, Google ve Google, Yandex veya Telegram gibi zafiyetleri bulmaya yönelik yarışmaları açıkça ilan eden ve ürünlerinin, web uygulamalarının ve ağ altyapılarının güvenliğini kesinlikle artıran büyük şirketlerin hakkı olarak kabul edilir. Aynı zamanda, mevcut web sistemlerinin ezici çoğunluğu çeşitli türlerde "delikler" içerir (Positive Technologies'in 2012 yılındaki bir araştırması, sistemlerin %90'ı orta riskli güvenlik açıkları içerir).

Ağ tehdidi veya ağ güvenlik açığı nedir?

WASC (Web Uygulaması Güvenlik Konsorsiyumu), her biri birkaç grup içeren, toplam 50 ortak güvenlik açığı için, kötüye kullanılması bir şirkete zarar verebilecek birkaç temel sınıf tanımladı. Tam sınıflandırma, WASC İş Parçacığı Sınıflandırması v2.0 biçiminde düzenlenmiştir ve sınıflandırma için temel olarak kullanılacak ve önemli ölçüde kullanılacak olan InfoSecurity - Web Uygulaması Güvenlik Tehditlerinin Sınıflandırılması'ndan önceki sürümün Rusça çevirisi vardır. eklendi.

Site güvenlik tehditlerinin ana grupları

Kaynaklara erişirken yetersiz kimlik doğrulama

Bu tehdit grubu, Kaba Kuvvet, İşlevselliğin Kötüye Kullanılması ve Öngörülebilir Kaynak Konumlarını () içerir. Yetersiz yetkilendirmeden temel fark, zaten yetkilendirilmiş bir kullanıcının haklarının (veya özelliklerinin) yetersiz doğrulanmasıdır (örneğin, sıradan bir yetkili kullanıcı, yeterli erişim hakları kontrol edilmezse, sadece kontrol panelinin adresini bilerek yönetici haklarını elde edebilir). ).

Bu tür saldırılar, yalnızca uygulama mantığı düzeyinde etkin bir şekilde önlenebilir. Bazı saldırılar (örneğin, çok sık kaba kuvvet saldırıları) ağ altyapısı düzeyinde engellenebilir.

Yetersiz yetkilendirme

Bu, kaba kuvvet erişim kimlik bilgilerinin kolaylığını veya sisteme erişimi kontrol ederken herhangi bir hatanın kullanılmasını amaçlayan saldırıları içerebilir. Brute Force tekniklerine ek olarak, buna Kimlik Bilgisi ve Oturum Tahmini ve Oturum Tespiti dahildir.

Bu grubun saldırılarına karşı koruma, aşağıdakiler için bir dizi gereksinimi içerir: güvenilir sistem kullanıcı yetkilendirme.

Bu, istekleri sunan sunucuyla herhangi bir etkileşim olmaksızın bir web sitesinin içeriğini değiştirmeye yönelik tüm teknikleri içerir - yani. tehdit, kullanıcının tarayıcısı (ancak genellikle tarayıcının kendisi bir "zayıf bağlantı" değildir: sorun, içeriğin sunucu tarafında filtrelenmesinde yatmaktadır) veya bir ara önbellek sunucusu pahasına uygulanır. Saldırı Türleri: İçerik Sahtekarlığı, Siteler Arası Komut Dosyası Çalıştırma (XSS), URL Yönlendiricinin Kötüye Kullanılması, Siteler Arası İstek Sahteciliği, HTTP Yanıt Bölme HTTP Yanıt Kaçakçılığı, Yön Değiştirme, HTTP İstek Bölme ve HTTP İstek Kaçakçılığı.

Bu tehditlerin önemli bir kısmı sunucu ortamının kurulumu aşamasında bile engellenebilir ancak web uygulamalarının da hem gelen verileri hem de kullanıcı yanıtlarını dikkatli bir şekilde filtrelemesi gerekir.

Kod yürütme

Kod yürütme saldırıları, bir siteyi güvenlik açıkları yoluyla tehlikeye atmanın klasik örnekleridir. Saldırgan, belirli bir şekilde sunucuya hazırlanmış bir istek göndererek kendi kodunu çalıştırabilir ve sitenin bulunduğu barındırmaya erişim sağlayabilir. Saldırılar: Buffer Overflow, Format String, Integer Overflows, LDAP Injection, Mail Command Injection, Null Byte Injection, OS Command Execution ( OS Commanding), Harici File Execution (RFI, Remote File Inclusion), SSI Injection (SSI Injection), SQL Injection , XPath Enjeksiyonu, XML Enjeksiyonu, XQuery Enjeksiyonu ve XXE'nin (XML Harici Varlıkları) Uygulanması.

hepsi değil bu tiplerden saldırılar sitenizi etkileyebilir, ancak bunlar yalnızca WAF (Web Uygulaması Güvenlik Duvarı) veya web uygulamasının kendisindeki veri filtreleme düzeyinde doğru şekilde engellenir.

bilgi ifşası

Bu grubun saldırıları bir tehdit değil saf formu sitenin kendisi için (çünkü site bunlardan hiçbir şekilde zarar görmez), ancak işletmeye zarar verebilir veya başka tür saldırıları gerçekleştirmek için kullanılabilir. Görünümler: Parmak İzi ve Yol Geçişi

Sunucu ortamının doğru yapılandırılması bu tür saldırılara karşı tam koruma sağlayacaktır. Ancak, web uygulamasının hata sayfalarına da dikkat etmeniz gerekir (çok sayıda hata içerebilirler. teknik Bilgiler) ve dosya sistemiyle çalışma (giriş verilerinin yetersiz filtrelenmesi nedeniyle tehlikeye girebilir). Ayrıca, bazı site güvenlik açıklarına bağlantılar arama dizininde görünür ve bu başlı başına önemli bir güvenlik tehdididir.

Mantıksal saldırılar

Bu grup, olasılığı esas olarak sınırlı sunucu kaynaklarında yatan kalan tüm saldırıları içeriyordu. Bunlar, Hizmet Reddi ve daha hedefli saldırıları içerir - SOAP Dizisini Kötüye Kullanma, XML Öznitelik Blowup ve XML Varlık Genişletme.

Bunlara karşı yalnızca web uygulamaları düzeyinde koruma veya şüpheli istekleri engelleme (ağ ekipmanı veya web proxy'si). Ancak yeni nokta saldırı türlerinin ortaya çıkmasıyla, web uygulamalarını bunlara karşı güvenlik açığı açısından denetlemek gerekir.

DDoS saldırıları

Sınıflandırmadan da anlaşılacağı gibi, profesyonel anlamda bir DDoS saldırısı, her zaman sunucu kaynaklarının bir şekilde tükenmesidir (ikinci D Dağıtılmış, yani dağıtılmış DoS saldırısı). Diğer yöntemlerin (Wikipedia'da bahsedilmesine rağmen) doğrudan bir DDoS saldırısıyla ilgisi yoktur, ancak şu veya bu tür site güvenlik açığını temsil eder. Orada, Wikipedia'da koruma yöntemleri yeterince ayrıntılı olarak belirtilmiştir, onları burada tekrarlamayacağım.