. Asus, Linksys roteador expoits nos dizer de rede doméstica é a história vulnerabilidade de 2014 - Tudo Sobre Tecnologia

imagem WAG320N linksys

Se você estiver usando armazenamento anexado à rede, equipamento de vigilância de vídeo, ou software de gerenciamento do roteador remoto, cuidado com desonesto terreno tornou-o-firmware zero para exploits de hackers, como desastres recentes com Asus e Linksys roteadores enfaticamente ilustrar. A mensagem é clara: em 2014, roteadores vulneráveis, caixas NAS, e outros dispositivos conectados estão deixando nossas redes domésticas aberta para o ataque.
Na pior das hipóteses? Strangers de qualquer lugar do mundo pode acessar seus arquivos, deslize malware em sua rede, ou usar suas próprias câmeras de segurança para espiá-lo, tudo sem nunca colocando um dedo em seu hardware.
Alguns roteadores Linksys mais velhos E-Series e roteadores Wireless-N e os pontos de acesso são vulneráveis ​​a uma TheMoon-que deixa um worm auto-replicante atrás apelidou-infecção por malware. n terça-feira, Ars Technica relatou uma história de pessoas que encontram cartas perturbadoras em dispositivos de armazenamento USB conectados ao seus roteadores da Asus, não deixou por pessoas aparentemente não malévolos, mas, sem dúvida, que não foram convidados. As letras servem como avisos terríveis de como suas redes são inseguros. PCWorld Noruega levantou uma bandeira vermelha sobre essa fraqueza quase duas semanas antes.
Usando o motor de busca Shodan , Clas Mehus-editor da nossa irmã site de descoberto um número chocante de roteadores, caixas NAS, câmeras de segurança e outros dispositivos de rede deixada aberta devido ao firmware buggy e / ou interfaces de usuário mal concebidos. Eu replicado descobertas de Mehus e pode relatar que essas vulnerabilidades não estão limitados a hardware Asus e Linksys.  
webcams inseguro
Sua privacidade também está em risco. Encontramos sistema de vigilância por vídeo, incluindo esta da padaria seu arquivo-to DVR ser completamente inseguro.
Se você estiver executando um roteador Asus com uma unidade de armazenamento USB conectado, faça o download e instale o firmware mais recente do site da Asus (não simplesmente usar a interface web do roteador para verificar se há uma nova versão, pois pode não baixar a versão mais recente) .
Quanto a Linksys, porta-voz da empresa Karen Sohl nos disse Linksys está ciente do problema. "Os clientes que não têm permitido o recurso de gerenciamento de acesso remoto [nesses dispositivos] não são suscetíveis a este malware específico", escreveu Sohl em um email. "Os clientes que ativaram o recurso de gerenciamento de acesso remoto pode evitar uma maior vulnerabilidade para a sua rede, desativando o recurso de gerenciamento de acesso remoto e reiniciar o seu roteador para remover o malware instalado. Linksys estará trabalhando sobre os produtos afetados com uma correção de firmware que está previsto para ser publicado em nosso site nas próximas semanas. "
Asus e Linksys são quase sozinho quando se trata de vulnerabilidades de segurança.Linha de produtos da Netgear ReadyNAS sofreu algo semelhante apenas alguns meses atrás . Práticas senha de instalação da indústria fraca tornaram quase uma certeza de que sempre haverá dispositivos IP involuntariamente expostos à Internet.

Como isso acontece

Você pode não perceber que você tem um endereço de Internet que é tão bem definida como seu endereço de rua. Para ver o seu endereço IP público, de surf a whatismyip.com . Seu endereço será exibido em grandes letras em negrito e será parecido com este: 101.75.75.101. Na maioria dos casos, este endereço público leva direto para o seu router, que como o próprio nome indica, as rotas de todo o tráfego de dados entre seus computadores em rede, tablets, smartphones, webcams, e de e para o mundo exterior.
Se alguém ganha o controle do seu roteador, você está em um momento difícil. Eles podem abrir e redirecionar qualquer tipo de tráfego em qualquer lugar que eles querem.O caos que eles causam também pode arruinar toda uma série de dias de outras pessoas com o que é retransmitida através de seu equipamento.
servidor ftp não segura
Encontramos este servidor ftp cheio de gravações piratas de TV populares mostra aberta para a Internet (que já cortada a imagem para omitir o endereço IP do usuário).
Protegendo seu roteador com uma senha complexa para impedir que alguém fazer logon é apenas um bom primeiro passo. Você também deve garantir o seu firmware configuração e os serviços que rodam nele. Ele encaminha os diferentes tipos de tráfego de entrada e saída de milhares de portas numeradas.
Imagine o roteador como um prédio de apartamentos, e as suas portas as portas para apartamentos individuais. A porta 80 é usada para tráfego HTTP (é assim que você acessar a web). Porta 21 é usado para enviar e receber arquivos usando FTP (protocolo de transferência de arquivos). A porta 443 é usada para HTTPS (tráfego web criptografada, como a banca ou para as transacções comerciais), e porta 3369 é utilizada para o Remote Desktop.
Se a porta está aberta, e eles normalmente são todos, o roteador simplesmente embaralha os dados para trás e para tudo o que IP do dispositivo que a porta é direcionado para. Assim, cada dispositivo você possui que se comunica com a Web precisa ser protegido por senha para evitar que outros sejam capazes de acessá-lo através dessas portas.

O dilema padrão

A maioria dos roteadores e muitos dispositivos NAS vem com bem documentados IDs de login e senhas padrão ("admin" e "password", por exemplo). Esses dispositivos normalmente têm assistentes de instalação que incitam o usuário a alterá-los antes que o dispositivo está conectado à Internet. Mas, por uma razão ou outra, que passo às vezes é ignorada e a senha nunca é alterado. Outras vezes, a senha é atualizado, mas em algum ponto abaixo da linha, o usuário executa um hard reset. Esta etapa solução de problemas comuns, muitas vezes restaura o velho, senha fraca sem o conhecimento do usuário.
Ativando o UPnP no firmware mais velho, um passo que a maioria dos fabricantes de roteadores recomendar, pois isso simplifica a configuração-pode expor a conectividade com servidores SMB em execução no roteador, permitindo que qualquer snoop Internet FTP e acessar todos os arquivos em um dispositivo de armazenamento conectado. Um grupo anônimo recentemente  postou uma lista  de várias centenas de endereços IP atribuídos a routers Asus vulneráveis. 
Você não pode dar ao luxo de esperar que a indústria de acordar. Agir agora para bloquear o seu roteador, o dispositivo NAS, suas câmeras IP e todos os outros dispositivos em sua rede que está exposto à Internet. A menos que você quer que as pessoas a roubar sua banda; suas fotos privadas, documentos e filmes, e vendo tudo o que suas câmeras são focados.
Netgear ReadyShare
O firmware ReadyShare em alguns Netgear roteadores padrão é nenhuma senha de proteção para dispositivos conectados de armazenamento USB, eo usuário nunca será solicitado a mudar isso. 
Quer saber qual de suas portas estão abertas? Procure www.whatismyip.com. Na página principal, você verá o seu endereço IP, e à uma opção para scanners de porta à esquerda. Selecione isso e executar os testes de portas. Infelizmente, alguns gateways-tal de Internet como o Motorola NVG510 que a AT & T fornecidas me-não deixar você fazer isso localmente. Você terá que observar o seu endereço IP público e experimentá-lo a partir do café ou da casa de um amigo.

Seu plano de ação

Uma coisa que você pode verificar imediatamente é se o seu serviço de FTP no seu roteador ou caixa NAS estiver ativada, e se ele permite o acesso anônimo. O acesso anônimo não requer uma senha, a menos que você está compartilhando arquivos com o mundo, você não quer que ele habilitado. FTP podem ser encontrados em páginas de configuração HTML do seu roteador, que pode ser acessado a partir do navegador no 192.168.1.1 ou 192.168.1.254, por exemplo. Você pode encontrar o endereço padrão do roteador no seu manual de usuário.
Esta entrada Wikipedia lista todas as portas disponíveis, mas os críticos são aqueles que permitem o acesso remoto aos seus arquivos ou o controle remoto de dispositivos de rede. Estes incluem HTTP, FTP e RDP.
Verificar para ver se você está protegido por senha é bastante fácil. Simplesmente abra um navegador e digite o seu endereço de IP público precedido pelo cabeçalho adequado: FTP :/ /, HTTP :/ /, e assim por diante. Se você se conectar, você deve ser solicitado para uma senha. Se você é imediatamente levado para o router, NAS, ou a página de câmera IP, você não está protegido por qualquer pessoa com uma conexão à Internet pode acessar esses recursos tão facilmente como você fez.
Para máxima segurança, você pode colocar o seu roteador ou router / modem para o modo de pin-hole, onde cada porta está bloqueada por padrão e abrir apenas os serviços que você precisa. É preciso um pouco de trabalho, mas é muito seguro.
Fonte: Pcworld

0 comentários Goocle+ 0 Facebook

Postar um comentário

 
Tudo Sobre Tecnologia © 2013-2020. Todos os direitos reservados. Tudo Sobre Tecnologia. Desenvolvido por TST
Topo