當你可以透過打開的窗戶時,為什麼要嘗試打破前門?駭客們很清楚這一點,並且一段時間以來,他們最喜歡的目標不再是家用計算機,而是將其連接到互聯網的路由器調製解調器。因為這些設備通常安全性較差。
根據發行商 Avast 進行的一項調查,超過一半的人從未更改過本地存取管理介面的使用者名稱和密碼。因此,我們透過鍵入「admin/admin」、「admin/password」或根本不輸入密碼的「admin」來連接它。更糟的是:我們家裡 5.7% 的數據機路由器甚至可以從外部直接訪問,這通常是由於從未修補過的安全漏洞造成的。事實上,很少有用戶考慮定期更新調變解調器路由器的韌體。
攻擊中間人
為什麼這很重要?透過攻擊數據機路由器,駭客將能夠更改其 DNS 設定。 DNS 是網路目錄。它允許您將 URL(例如 www.01net.com)轉換為 IP 位址(例如 176.31.6.199)。當網路使用者上網時,這種轉換是由「DNS解析器」完成的,也就是說,其IP位址出現在數據機路由器中的伺服器。例如,成功更改此位址以插入他自己的 DNS 解析器的駭客將能夠轉移受害者的所有網路流量。當她連接到她的銀行網站時,它將能夠向她展示一個誘惑,從而竊取她的存取資料(攻擊中間人)。網路使用者只看到火。最終他將看到一條與安全證書問題相關的訊息。
然而,這些攻擊是真實存在的,而且目前越來越頻繁。去年九月,數以千計的巴西用戶因此成為 DNS 劫持的銀行網路釣魚的受害者。在法國,數千個橙色 Livebox去年春天也遭遇了同樣的命運。三月,研究人員來自威爾斯隊發現針對超過 30 萬個數據機路由器的 DNS 劫持攻擊,主要位於歐洲和亞洲。 2013年底,曾觀察到類似的攻擊浪潮在波蘭。
但是駭客如何設法修改設備的配置呢?很簡單:透過網路分發惡意程式碼。專家將此稱為「跨站請求偽造」(CSRF) 攻擊。網頁(最好是流量較高的網頁)被 Javascript 程式碼捕獲,該程式碼在網路使用者的瀏覽器中執行,將嘗試偷偷地連接到路由器。安全研究人員在部落格文章中詳細描述了技術流程雅各·萊爾。大量設備容易受到攻擊:TP-Link、Netgear、D-Link、Micronet、Tenda…
有多種方法可以查看您的網路是否被劫持。最好的方法是透過管理介面檢查數據機路由器上 DNS 伺服器的 IP 位址。為此,您顯然需要知道應包含哪些位址。請諮詢您的 ISP。另一種方法是檢查您造訪的網站的 IP 位址。在連接到路由器的電腦上,開啟命令提示字元 (cmd) 並鍵入“nslookup”,然後鍵入網站 URL。然後您就可以獲得其 IP 位址。連接到行動數據網絡,並透過網站重複相同的請求ping.eu/nslookup。您應該找到相同的地址。然而,這只能證明這些網站沒有被劫持。這並不能證明您的設備是安全的。
遵循簡單的規則
為了保護自己免受 DNS 劫持攻擊,您必須遵循一些簡單的規則。首先要做的就是更改路由器密碼。那麼更新韌體就好了。最後,您應該避免使用 Torrent 下載頁面等可疑網站,因為它們可能充滿了此類陷阱。發行商 Avast 則提供了另一個解決方案。 2015 版防毒軟體使用加密連線將 DNS 請求導向至發布者的解析器。因此,即使路由器數據機已被駭客攻擊,DNS 劫持也不再可能。
但這種保護也有其限制。「不僅電腦可能遭受 DNS 劫持,連接到路由器的其他裝置也可能受到攻擊:智慧型手機、平板電腦、智慧型電視等。但是,Avast 只能保護安裝其軟體的裝置。另一個問題是,當攻擊者完全控制路由器時,即使不更改 DNS,他也能夠劫持流量。”,雅各布·萊爾解釋。簡而言之,首先要做的就是正確配置您的盒子!
另請閱讀:
駭客攻擊:家庭路由器受到劫持威脅, 26/02/2007