あなたのワイヤレスルーターを保護してください:あなたが今できる8つのもの

セキュリティ研究者は最近、多くのD-Linkルータでバックドアを発見し、誰でもユーザー名やパスワードを知らずにルーターにアクセスできるようにしました。これは最初のルータセキュリティの問題ではなく、最後のものではありません。

あなた自身を守るために、ルータが安全に設定されていることを確認する必要があります。これは、単にWi-Fi暗号化を有効にし、公開Wi-Fiネットワークをホストしないことだけではありません。

ルーターにはWebインターフェースが用意されており、ブラウザーを介して設定することができます。ルータはWebサーバを実行し、ルータのローカルネットワーク上にあるときにこのWebページを利用可能にします。

しかし、ほとんどのルータは、世界中のどこからでもこのWebインターフェイスにアクセスできる「リモートアクセス」機能を備えています。ユーザー名とパスワードを設定しても、この脆弱性の影響を受けるD-Linkルーターを使用している場合は、誰でも資格情報なしでログインできます。リモートアクセスを無効にしている場合は、ルータにリモートアクセスしてそのルータを改ざんしている人からは安全です。

これを行うには、ルータのWebインターフェイスを開き、「リモートアクセス」、「リモート管理」、または「リモート管理」機能を探します。それが無効になっていることを確認してください – ほとんどのルータではデフォルトで無効にする必要がありますが、確認するのは良いことです。

私たちのオペレーティングシステム、ウェブブラウザ、および私たちが使用する他のすべてのソフトウェアと同様、ルータソフトウェアは完璧ではありません。ルータのファームウェア(本質的にルータ上で実行されるソフトウェア)にはセキュリティ上の欠陥が存在する可能性があります。ルータメーカーは、このようなセキュリティホールを修正するファームウェアアップデートをリリースするかもしれませんが、ほとんどのルータのサポートをすぐに中止して次のモデルに移行します。

残念ながら、ほとんどのルータには、WindowsやWebブラウザなどの自動更新機能はありません。ルータの製造元のWebサイトでファームウェアのアップデートを確認し、ルータのWebインターフェイス経由で手動でインストールする必要があります。ルータに最新のファームウェアがインストールされていることを確認してください。

多くのルーターには、パスワード「admin」など、かなり明白なデフォルトのログイン資格があります。誰かが何らかの脆弱性を利用してルータのWebインターフェイスにアクセスした場合、またはWi-Fiネットワークにログオンするだけで簡単にログインでき、ルータの設定を改ざんすることができます。

これを回避するには、ルータのパスワードを、攻撃者が容易に推測できないデフォルト以外のパスワードに変更します。一部のルータでは、ルータにログインするために使用するユーザ名を変更することさえできます。

誰かがあなたのWi-Fiネットワークにアクセスすると、あなたのルーターを改ざんしようとする可能性があります。または、ローカルファイル共有のスヌープなどの悪いことを実行するか、ダウンロードした著作権で保護されたコンテンツを使用して、開いているWi-Fiネットワークを実行することは危険です。

これを防ぐには、ルータのWi-Fiが安全であることを確認します。これは非常に簡単です:WPA2暗号化を使用するように設定し、合理的に安全なパスフレーズを使用します。より弱いWEP暗号化を使用したり、「パスワード」のような明白なパスフレーズを設定しないでください。

消費者向けルータにはさまざまなUPnPの欠陥が存在しています。何千万ものコンシューマルーターがインターネットからのUPnP要求に応答し、インターネット上の攻撃者がルーターをリモートで構成できるようになります。ブラウザのFlashアプレットはUPnPを使用してポートを開くことができ、コンピュータをより脆弱にする可能性があります。 UPnPはさまざまな理由でかなり不安定です。

UPnPベースの問題を回避するには、Webインターフェイス経由でUPnPを無効にします。 BitTorrentクライアント、ゲームサーバー、通信プログラムなど、ポート転送が必要なソフトウェアを使用する場合、UPnPに頼らずにルーターにポートを転送する必要があります。

一部のルータでは、クロスサイトスクリプティング(XSS)の欠陥が見つかりました。このようなXSSの脆弱性を持つルータは、悪意のあるWebページによって制御され、ログインしている間にWebページで設定を行うことができます。ルータがデフォルトのユーザ名とパスワードを使用している場合、悪意のあるWebページアクセスを得る。

ルーターのパスワードを変更しても、理論上は、ログインしているセッションを使用してルーターにアクセスし、その設定を変更することは、Webサイトで可能です。

これを防ぐには、設定が完了したらルータからログアウトするだけです。できない場合は、ブラウザのCookieをクリアしてください。これはあまりにも妄想的すぎるものではありませんが、ルータの使用を終えた時点でルータからログアウトするのはすばやく簡単です。

あなたが本当に不快なら、ルータのローカルIPアドレスを変更することができます。たとえば、デフォルトのアドレスが192.168.0.1であれば、192.168.0.150に変更できます。ルータ自体が脆弱で、Webブラウザの何らかの悪意のあるスクリプトがクロスサイトスクリプティングの脆弱性を悪用しようとした場合、ローカルのIPアドレスで既知の脆弱性のあるルータにアクセスし、それらを改ざんすると、攻撃は失敗します。

このステップは、特にローカルの攻撃者から保護されないため、完全には必要ではありません。ネットワーク上に誰かがいてもソフトウェアがPC上で実行されていれば、ルータのIPアドレスを特定して接続することができます。

セキュリティが本当に心配な方は、DD-WRTやOpenWRTなどのサードパーティのファームウェアをインストールすることもできます。あなたは、これらの代替ファームウェアでルータの製造元によって追加されたあいまいなバックドアを見つけることはできません。

消費者向けルーターは、セキュリティ上の問題の完璧な嵐にまで形を整えています。新しいセキュリティパッチが自動的に更新されることはなく、インターネットに直接接続され、製造元はすぐにサポートを停止し、多くの消費者向けルータは悪いUPnPの悪用につながり、バックドアを利用しやすくなるコードです。基本的な予防措置を取ることは賢明です。

画像クレジット:Nuscreen on Flickr

引用:「しかし、ほとんどのルータは、あなたがこの脆弱性に悩まされているD-Linkルータを持っているならば、あなたがユーザー名とパスワードを設定しても、世界中のどこからでもこのWebインターフェイスにアクセスできる「リモートアクセス」機能を提供します。なしでログインすることができます。

HTGでは、特定の脆弱性について詳述しませんでした。これは、D-Linkルータ上の多くのD-Linkファームウェアに意図的に配置されたバックドアです。リモート管理が有効になっている場合は、ブラウザエージェントの文字列を指定しているユーザーは、資格情報のチェックを無効にすることができます。エージェントの文字列は “xmlset_roodkcableoj28840ybtide”( “04882 joel backdoorで編集”の逆順)です。いいね。

リンク:http://www.pcworld.com/article/2054680/dlink-to-padlock-router-backdoor-by-halloween.html http://www.devttys0.com/2013/10/reverse-engineering-ad -link-backdoor /

ルータのワイヤレスパスワードをハッキングして大量の帯域を盗んでいる人がいました。私は本当に複雑なものにパスワードを変更しようとしましたが、彼らはまだ入り込むことができました。おそらくその目的のために設計されたハッカープログラムを使用していました。私がやり遂げたのは、MACフィルタリングを使ってそれらを守ることでした。すべてではないにしてもほとんどのルータがこれをサポートしています。ワイヤレスメニューに入ると、そこにいるはずです。 MACクライアントリストまたは同様のボタンをクリックすると、現在接続している人が表示されます。ルーターを使用しているすべての人に切断を依頼してください。もう一度チェックし、そこに誰もいないはずです。誰もが再接続して、それぞれを選択してMACクライアントリストに追加することができるはずです。私のルーターはデフォルトで「ブロック」が選択されているので、「許可」を選択してから「保存」ボタンをクリックしてください。ワイヤレスパスワードを持っていても、誰もルータに接続できなくなります。すべてのインターネット対応デバイスには固有のMACアドレスがあるため、これは本当にうまく動作します。彼らのデバイスのアドレスがリストにない場合、彼らは入ることができません。これは私のために素晴らしく働いた。

良いハッカーではありません。適切なハッカーがあなたのフィルタリングシステムに侵入し、MACを取得し、突然彼は接続されます。

どのようにルータに侵入して、最初に接続できない場合でも接続できるMACアドレスを取得できますか?

ねえ、トマトのファームウェアについて言及するのを忘れてしまった!

ワイヤレスは大気中で送信されるだけで、ターゲットコンピュータには送信されないため、データパケットは簡単に利用できるパケットスニファ(Wiresharkとtcpdumpが最も優先される傾向があります)でスニッフィングできます。パケットは、送信元MACアドレスと宛先MACアドレスの両方がクリアテキストでなければなりません。そうでなければ、各コンピュータはどのパケットを処理するかを知りません。

したがって、情報なしで接続することはできませんが、暗号化された形式であっても、送信されたパケットを簡単に見ることができます。彼らは実際の内容を解読することはできません。

人々が代替ファームウェアをインストールすることを提案するのは危険です。

特にインストール方法に2段階のインストールが必要な場合は、代替のファームウェアをインストールしようとするとルータを煉瓦にするのは非常に簡単です。

私は “あなたの管理者パスワードを変更する”と同じ息吹でdd-wrtをインストールすることを勧めません。交換用のファームウェアをインストールすることは、上級ユーザーだけが試してみるべきことですが、この記事が目指している人たちのための仕事ではありません。

人々が代替ファームウェアをインストールすることを提案するのは危険です。

厳密には危険ではありませんが、はい、本当にあまり安全ではありません。そして、はい、人々は彼らが確信しているカスタムファームウェアをインストールする必要があります。しかし、メーカーがリリースしたファームウェアは、問題なくインストールできます。ルータが故障した場合、あなたはその会社を非難することになります。

HTGでは、特定の脆弱性について詳述しませんでした。これは、D-Linkルータ上の多くのD-Linkファームウェアに意図的に配置されたバックドアです。リモート管理が有効になっている場合は、ブラウザエージェントの文字列を指定しているユーザーは、資格情報のチェックを無効にすることができます。エージェントの文字列は “xmlset_roodkcableoj28840ybtide”( “04882 joel backdoorで編集”の逆順)です。いいね。

リンク:http://www.pcworld.com/article/2054680/dlink-to-padlock-router-backdoor-by-halloween.htmlhttp://www.devttys0.com/2013/10/reverse-engineering-ad-リンクバックドア/

ええ、それはこれらの企業がまだビジネスにどのように本当に面白いです!人々の意識の欠如を示しています。

彼らはWPS(WiFi Protected Setup)のバグを悪用して攻撃者がPSKの予知なしにあなたのネットワークに参加することを可能にしている可能性があります。しかし、WPSを悪用できる攻撃者があなたのMACアドレスフィルタによって実際に阻止された場合、私はちょっと驚くかもしれません。承認されたデバイスにアクセス(正当なものかそうでないものか)していて、変更されたときにいつも別のデバイスにそのキーをコピーしていた人もいます。

他の人が言及しているように、MACアドレスフィルタリングは実際には些細なことを迂回します。あなたのクライアントデバイスは、接続されている間はいつでも空中とクリアな状態でMACアドレスをブロードキャストしています。攻撃者がルータと積極的に通信しているクライアントを見つけたら、そのクライアントのMACアドレスを使用して接続するようにシステムを設定するだけです。つまり、MACフィルタリングは全く役に立たない方法ではありません。周りを回るのは簡単ですが、攻撃者が邪魔したくない(または経験の浅い人たちが克服できないかもしれない)もう一つのハードルが加わります。これを主な防衛手段として頼りにしてはいけません。

人々が使用しようとするもう一つの一般的な弱いセキュリティ手段は、SSIDブロードキャストをオフにすることです。これは誰もネットワークを使用していない間にあなたを守るのに役立ちますが、ネットワークアクティビティがあるときはいつでも、SSIDは(MACアドレスと一緒に)クリアでブロードキャストされます。 SSIDブロードキャストを無効にするには、実際にはクライアントデバイスのセキュリティを弱めて接続できるようにする必要があります。クライアントデバイスがいつでもネットワークのSSIDを探しているように設定する必要がありますそれによって攻撃者はあなたのSSIDで偽のAPに接続するように彼らを騙す機会を与えます。これは実際には何の利益も得られないため、実際にはセキュリティ上のペナルティが課せられるため、無理なく行うべきことです。

WiFi泥棒に対するあなたの本当の防御対策は、強力な認証メカニズム(つまり、強力なPSKを備えたWPA2)、ファームウェアのメンテナンス、不要なサービスの無効化(例:WPS)にあります。いくつかの機能を完全に無効にするのが難しい、または不可能なものもあるため、最後のものは扱いにくいかもしれません。それはサードパーティのファームウェアが大きな助けになることができる場所なので、外出して新しいルータを購入する必要はありません。

南アフリカでは、3.5インチのフロッピーディスクは、「剛性ディスク」と呼ばれています(前の5.25インチのディスクには「フロッピー」という用語を使用しています)。