Cara Memeriksa Perute Anda untuk Perangkat Lunak Jahat

Daftar Isi:

Cara Memeriksa Perute Anda untuk Perangkat Lunak Jahat
Cara Memeriksa Perute Anda untuk Perangkat Lunak Jahat

Video: Cara Memeriksa Perute Anda untuk Perangkat Lunak Jahat

Video: Cara Memeriksa Perute Anda untuk Perangkat Lunak Jahat
Video: How to Create a Windows Update Shortcut on Your Desktop - YouTube 2024, Maret
Anonim
Keamanan router konsumen sangat buruk. Penyerang mengambil keuntungan dari produsen yang tidak waspada dan menyerang sejumlah besar router. Berikut cara memeriksa apakah router Anda telah disusupi.
Keamanan router konsumen sangat buruk. Penyerang mengambil keuntungan dari produsen yang tidak waspada dan menyerang sejumlah besar router. Berikut cara memeriksa apakah router Anda telah disusupi.

Pasar router rumah sangat mirip dengan pasar smartphone Android. Produsen memproduksi sejumlah besar perangkat yang berbeda dan tidak perlu repot memperbaruinya, membiarkannya terbuka untuk menyerang.

Bagaimana Router Anda Dapat Bergabung dengan Sisi Gelap

Penyerang sering berusaha mengubah pengaturan server DNS pada router Anda, mengarahkannya ke server DNS berbahaya. Saat Anda mencoba menyambung ke situs web - misalnya, situs web bank Anda - server DNS jahat memberi tahu Anda untuk pergi ke situs phishing. Mungkin masih mengatakan bankofamerica.com di bilah alamat Anda, tetapi Anda akan berada di situs phishing. Server DNS berbahaya tidak selalu menanggapi semua kueri. Ini mungkin hanya menghabiskan sebagian besar permintaan dan kemudian mengarahkan kueri ke server DNS default ISP Anda. Permintaan DNS yang tidak biasa lambat adalah tanda Anda mungkin mengalami infeksi.

Orang bermata tajam mungkin memperhatikan bahwa situs phishing tersebut tidak akan memiliki enkripsi HTTPS, tetapi banyak orang tidak akan memperhatikan. Serangan SSL-stripping bahkan dapat menghapus enkripsi saat transit.

Penyerang juga dapat menyuntikkan iklan, mengarahkan hasil pencarian, atau mencoba menginstal unduhan drive-by. Mereka dapat menangkap permintaan untuk Google Analytics atau skrip lain hampir setiap situs web menggunakan dan mengalihkan mereka ke server yang menyediakan skrip yang malah menyuntikkan iklan. Jika Anda melihat iklan pornografi di situs web resmi seperti How-To Geek atau New York Times, Anda hampir pasti terinfeksi dengan sesuatu - baik di router atau komputer Anda sendiri.

Banyak serangan memanfaatkan serangan pemalsuan permintaan lintas situs (CSRF). Seorang penyerang memasukkan JavaScript berbahaya ke halaman web, dan bahwa JavaScript mencoba memuat halaman administrasi berbasis web router dan mengubah pengaturan. Karena JavaScript berjalan di perangkat di dalam jaringan lokal Anda, kode tersebut dapat mengakses antarmuka web yang hanya tersedia di dalam jaringan Anda.

Beberapa router mungkin memiliki antarmuka administrasi jarak jauh yang diaktifkan bersama dengan nama pengguna dan kata sandi default - bot dapat memindai router semacam itu di Internet dan mendapatkan akses. Eksploitasi lain dapat memanfaatkan masalah router lainnya. UPnP tampaknya rentan pada banyak router, misalnya.

Bagaimana cara memeriksanya

Tanda satu tanda bahwa router telah dikompromikan adalah server DNSnya telah diubah. Anda akan ingin mengunjungi antarmuka berbasis web router Anda dan memeriksa pengaturan server DNS-nya.

Pertama, Anda harus mengakses halaman konfigurasi berbasis web router Anda. Periksa alamat gateway koneksi jaringan Anda atau lihat dokumentasi router Anda untuk mencari tahu caranya.

Masuk dengan nama pengguna dan kata sandi router Anda, jika perlu. Cari pengaturan "DNS" di suatu tempat, sering di layar pengaturan koneksi WAN atau Internet. Jika disetel menjadi "Otomatis," tidak apa-apa - itu berasal dari ISP Anda. Jika disetel ke "Manual" dan ada server DNS khusus yang dimasukkan di sana, itu bisa menjadi masalah.

Tidak masalah jika Anda mengonfigurasi router untuk menggunakan server DNS alternatif yang baik - misalnya, 8.8.8.8 dan 8.8.4.4 untuk Google DNS atau 208.67.222.222 dan 208.67.220.220 untuk OpenDNS. Namun, jika ada server DNS di sana yang tidak Anda kenal, itu adalah tanda malware yang telah mengubah router Anda untuk menggunakan server DNS. Jika ragu, lakukan penelusuran web untuk alamat server DNS dan lihat apakah mereka sah atau tidak. Sesuatu seperti "0.0.0.0" baik-baik saja dan seringkali hanya berarti bidang tersebut kosong dan router secara otomatis mendapatkan server DNS sebagai gantinya.

Pakar menyarankan memeriksa pengaturan ini sesekali untuk melihat apakah router Anda telah disusupi atau tidak.

Image
Image

Bantuan, Ada Server DNS Berbahaya!

Jika ada server DNS jahat yang dikonfigurasi di sini, Anda dapat menonaktifkannya dan memberi tahu router Anda untuk menggunakan server DNS otomatis dari ISP Anda atau memasukkan alamat server DNS yang sah seperti Google DNS atau OpenDNS di sini.

Jika ada server DNS berbahaya yang dimasukkan di sini, Anda mungkin ingin menghapus semua pengaturan router dan menyetel ulang pabrik sebelum menyetelnya kembali - hanya agar aman. Kemudian, gunakan trik di bawah ini untuk membantu mengamankan router dari serangan lebih lanjut.

Image
Image

Mengeraskan Router Anda Melawan Serangan

Anda tentu saja dapat mengeraskan router Anda terhadap serangan-serangan ini - agak. Jika router memiliki lubang keamanan yang belum ditambal oleh pabrikan, Anda tidak dapat sepenuhnya mengamankannya.

  • Instal Pembaruan Firmware: Pastikan firmware terbaru untuk router Anda diinstal. Aktifkan pembaruan firmware otomatis jika router menawarkannya - sayangnya, sebagian besar router tidak. Ini setidaknya memastikan Anda terlindung dari segala kekurangan yang telah ditambal.
  • Nonaktifkan Akses Jarak Jauh: Nonaktifkan akses jarak jauh ke halaman administrasi berbasis web router.
  • Ubah Kata Sandi: Ubah kata sandi ke antarmuka administrasi berbasis web router sehingga penyerang tidak bisa begitu saja masuk dengan yang default.
  • Matikan UPnP: UPnP sangat rentan. Meskipun UPnP tidak rentan pada router Anda, malware yang berjalan di suatu tempat di dalam jaringan lokal Anda dapat menggunakan UPnP untuk mengubah server DNS Anda.Begitulah cara kerja UPnP - ia memercayai semua permintaan yang berasal dari dalam jaringan lokal Anda.
Image
Image

DNSSEC seharusnya memberikan keamanan tambahan, tetapi tidak ada obat mujarab di sini. Di dunia nyata, setiap sistem operasi klien hanya mempercayai server DNS yang dikonfigurasi. Server DNS jahat dapat mengklaim data DNS tidak memiliki informasi DNSSEC, atau bahwa ia memiliki informasi DNSSEC dan alamat IP yang diteruskan adalah yang asli.

Direkomendasikan: