Краткое изложение статьи: что угроза вредоносного ПО России может быть хуже, чем опасаться: что вам нужно знать
Ключевые моменты:
1. ФБР предупредило, что вредоносное ПО, называемая VPNFilter, заразило более 500 000 устройств, включая беспроводные маршрутизаторы и сетевые системы хранения.
2. Vpnfilter способен собирать интеллект и может отслеживать ваши действия в Интернете, если ваш маршрутизатор будет скомпрометирован.
3. Улбпрограммное обеспечение также может снести встроенные архитектуры процессора Linux на сетевых устройствах хранения, вызывая катастрофические потери для предприятий.
4. Vpnfilter может повлиять на практически любой домашний интернет-маршрутизатор, включая устройства от популярных производителей, таких как ASU, TP-Link, Linksys, D-Link и Netgear.
5. ФБР рекомендует перезагрузить пострадавшие устройства, чтобы нарушить вредоносное ПО и предотвратить некоторые из ее вредоносных функций.
6. Обновление прошивки вашего маршрутизатора необходимо для предотвращения вредоносного ПО VPNFilter, и процесс обычно можно выполнять со страницы панели панели устройства.
7. Также рекомендуется выполнение сброса фонда маршрутизатора. Обязательно отметьте имя и пароль вашего маршрутизатора перед сбросом.
8. Крайне важно следовать этим шагам независимо от того, находится ли ваш маршрутизатор в списке скомпрометированных моделей.
9. Для получения дополнительной технической информации об угрозе VPNFilter, посетите блог от Cisco Talos.
10. В предупреждении ФБР подчеркивается потенциальные опасности, связанные с русскими связанными с VPNFilter Whorware, и подчеркивает важность приеме немедленных действий для обеспечения безопасности вашего маршрутизатора и защиты ваших данных.
Вопросы:
1. Как называется вредоносное ПО, которое заразило многочисленные устройства, включая маршрутизаторы и системы хранения? Объясните его влияние.
Вредоносное ПО названо VPNFilter, и заражено более 500 000 устройств. Он может собирать интеллект и отслеживать занятия в Интернете, когда маршрутизатор будет скомпрометирован. Кроме того, это может привести к катастрофическим потерям путем сноса встроенных архитектур ЦП Linux на сетевых устройствах хранения.
2. Какие устройства могут влиять на VPNFilter?
Vpnfilter может повлиять на практически любой домашний интернет-маршрутизатор, включая популярные устройства от таких производителей, как ASU, TP-Link, Linksys, D-Link и Netgear.
3. Что ФБР рекомендует нарушить функциональность вредоносных программ?
ФБР рекомендует перезагрузить пострадавшие устройства, чтобы временно нарушить функциональность вредоносных программ. Тем не менее, это не полностью удаляет вредоносное ПО из затронутой системы.
4. Как можно помешать вредоносной программе VPNFilter влиять на их систему?
Чтобы предотвратить вредоносное ПО VPNFILTER, важно обновить прошивку вашего маршрутизатора и выполнить сброс завода. Обновление прошивки обычно можно сделать со страницы панели инструментов устройства, а сброс заводских лиц можно выполнить, удерживая кнопку физического сброса в течение примерно 10 секунд.
5. Почему важно следовать рекомендуемым действиям для обеспечения маршрутизаторов, даже если они не в списке скомпрометированных моделей?
Следующие рекомендуемые действия имеют решающее значение, поскольку VPNFilter может повлиять на любой домашний интернет -маршрутизатор, независимо от производителя или модели. Лучше принять меры предосторожности, чтобы обеспечить безопасность вашего маршрутизатора и защитить ваши данные.
6. Где можно найти больше технической информации об угрозе VPNFilter?
Для получения дополнительной технической информации об угрозе VPNFilter можно посетить блог от Cisco Talos.
7. Какие потенциальные риски связаны с русскими, связанными с русскими вредоносными программами,?
Российская связанная с российская вредоносная программа VPNFilter представляет такие риски, как несанкционированный сбор данных, отслеживание онлайн-деятельности, нарушение бизнес-операций и потенциальная потеря данных.
8. Какие шаги могут предпринять отдельные лица и предприятия, чтобы смягчить угрозу вредоносного ПО VPNFilter?
Физические лица и предприятия должны регулярно обновлять прошивку своих маршрутизаторов, выполнять сбросы заводских и следовать любым рекомендациям или оповещениям от агентств кибербезопасности или производителей. Крайне важно оставаться бдительным и предпринять немедленные меры по обеспечению обеспечения маршрутизаторов и защиты от потенциальных угроз.
9. Как VPNFilter вредоносное ПО влияет на компании?
Вит -дольдо VPNFilter может значительно повлиять на компании, нарушая нормальные бизнес -операции, перенаправление или блокирование трафика и вызывая потенциальные потери. Предприятия должны расставить приоритеты в защите своих маршрутизаторов и сетевых устройств хранения, чтобы смягчить риски.
10. Что должны делать пользователи, если их маршрутизатор будет скомпрометирован vpnfilter whorware?
Если маршрутизатор подвергается скомпрометированию вредоносного ПО VPNFilter, пользователи должны перезагрузить свои затронутые устройства, обновить прошивку и выполнить сброс заводских. Тем не менее, важно отметить, что эти действия только временно нарушают вредоносное ПО и могут не полностью удалить его из системы.
Эта угроза вредоносного ПО России может быть хуже, чем опасалась: что вам нужно знать
Устройства TP-Link:
Как проверить, не скомпрометирован ли ваш маршрутизатор (и перезагрузите его)
ФБР предупредило, что вредоносная программа под названием VPNFilter заразил более 500 000 устройств, включая беспроводные маршрутизаторы и сетевые системы хранения. Очевидно, что это серьезная проблема в нашей отрасли, и мы хотим помочь нашим клиентам обеспечить безопасность своих устройств.
Здесь’S, что за ФБР’S в Интернете Центр жалоб на преступление написал об угрозе:
Исследователи кибербезопасности идентифицировали иностранные кибер -субъекты, скомпрометировали сотни тысяч домашних и офисных маршрутизаторов и других сетевых устройств по всему миру. Актеры использовали вредоносные программы VPNFILTER для маршрутизаторов малого офиса/домашнего офиса (SOHO). … Министерство внутренней безопасности (DHS) и Федеральное бюро расследований (ФБР) рекомендовали владельцам энергетического цикла Soho Routers (перезагрузка) Soho Routers и сетевые устройства временно нарушить вредоносное ПО.
Что делает вредоносное ПО в vpnfilter?
Согласно ФБР, VPNFilter способен на “Сбор интеллекта,” Так что, если у вас есть скомпрометированный маршрутизатор, вредоносные актеры смогут отслеживать ваши действия в Интернете. Пока это’с печальной мыслью, это’Сколка айсберга.
VPNFilter способен разрушить встроенные архитектуры процессора Linux на сетевых устройствах хранения. Для бизнеса это может привести к катастрофическим потерям. Вредоносное ПО может перенаправить или блокировать трафик и вызывать другие проблемы, которые нарушат нормальную бизнес -операцию, поэтому мы’больше всего беспокоит вредоносное ПО’S Влияние на бизнес в это время.
Тем не менее, все пользователи компьютеров должны очень серьезно относиться к этой угрозе. VPNFilter может повлиять на практически любой домашний интернет-маршрутизатор, включая устройства от ASUS, TP-Link, Linksys, D-Link и Netgear. Что’Кстати, не стука по этим производителям – даже ФБР не уверено в точном механизме инфильтрации, используемом VPNFilter.
Как предотвратить повлияние на вредоносное ПО VPNFilter
ФБР рекомендует перезагрузить пострадавшие устройства, которые могут нарушить вредоносное ПО и предотвратить некоторые из ее вредоносных функций. Это делает нет Полностью удалите вредоносное ПО из затронутой системы, однако.
-
- Поиск в Интернете для последней версии вашего маршрутизатора’S прошивка. Этот процесс варьируется между марки и моделей, но вы обычно можете обновить прошивку с вашего устройства’S Страница приборной панели. Чтобы получить доступ к этой странице, откройте веб -браузер и введите 192.168.1.1 , 192.168.2.1 , или 192.168.0.1 в барре -бар. Большинство маршрутизаторов используют один из этих адресов, но если никто не работает, проконсультируйтесь с вашим маршрутизатором’S Документация (если вы надеваете’У вас есть ручное, вы можете найти его в Интернете, ищите свой маршрутизатор’S Номер модели).
- Ищите вкладку на странице конфигурации, помеченной “Администрация,” Конфигурация,” или “Прошивка.” Следуйте инструкциям для обновления прошивки. Вы временно потеряете доступ в Интернет (через маршрутизатор) во время обновления.
- Далее выполните сброс на заводе вашего маршрутизатора. Чтобы сделать процесс немного проще, запишите свой маршрутизатор’S Имя и пароль Wi -Fi, чтобы вы могли восстановить эти настройки после сброса (таким образом, вы выиграли’T должен вручную воссоединить все ваши устройства Wi -Fi).
Обычно вы можете сбросить свой маршрутизатор, удерживая физический “перезагрузить” кнопка на 10 секунд или около того. Если вы’Повторите некомфортно процесс, проконсультируйтесь с вашим маршрутизатором’S Документация.
Чтобы быть в безопасности, мы рекомендуем выполнить эти шаги независимо от того, специфически ли ваш маршрутизатор идентифицируется как одна из скомпрометированных моделей (просмотрите полный список этих моделей ниже).
Для получения дополнительной технической информации об угрозе VPNFilter, посетите этот блог от Cisco Talos .
Устройства Linksys:
E1200
E2500
WRVS4400NВерсии Mikrotik Routeros для облачных основных маршрутизаторов:
Устройства Netgear:
DGN2200
R6400
R7000
R8000
WNR1000
WNR2000Устройства QNAP:
TS251
TS439 Pro
Другие устройства QNAP NAS с помощью программного обеспечения QTSУстройства TP-Link:
Название статьи
Как предотвратить повлияние на вредоносное ПО VPNFilter
Описание
Вот как перезагрузить маршрутизатор (и избавиться от любого вредоносного ПО VPNFilter, которая может скрываться внутри).
Эта угроза вредоносного ПО России может быть хуже, чем опасалась: что вам нужно знать
Вашим шлюзом в Интернет может быть портал, который иностранные хакеры используют, чтобы вырвать ваши данные. ФБР недавно выпустило уведомление о безопасности, предупреждая, что все дома и небольшие офисные маршрутизаторы должны быть перезагружены после Cisco’S Talos Group обнаружила изысканную русскую связанную “Vpnfilter” Удолошительные средства, заражающие не менее 500 000 сетевых устройств.
Здесь’S Что вам нужно знать о VPNFilter и ФБР’S руководство по перезагрузке вашего маршрутизатора, что может даже не защитить от вредоносных программ.
Что’S угроза?
Поскольку весь ваш интернет и локальный сетевой трафик протекает через ваш маршрутизатор, это может быть довольно серьезно.
“Vpnfilter может отображать неработающие офисные и домашние маршрутизаторы,” ФБР предупреждает. “Вредоносное ПО потенциально также собирает информацию, проходящую через маршрутизатор.”
Менеджеры паролей помогают создавать сильные, уникальные входы в систему
LastPass
Лучшие цены сегодня: 36 долларов в LastPass
Маршрутизаторы являются особенно зрелыми целями для хакеров, потому что они обычно подключаются непосредственно к Интернету и арена’t часто защищен вашим компьютером’S антивирус или другие решения безопасности. Большинство людей доносят’T Установите обновления прошивки маршрутизатора, которые могут оставить уязвимости открытыми. Vpnfilter также шифрует свой сетевой трафик, что может сделать обнаружение еще более сложным, говорит ФБР.
Однако самые последние инфекции, наблюдаемые Cisco “Sofacy Group,” шпионская группа, связанная с Россией.
Это не’T звук так плохой.
Становится хуже. В последующем посте Cisco’S Talos обнаружил “Новый модуль Stage 3, который внедряет вредоносный контент в веб -трафик, когда он проходит через сетевое устройство.” Более известный как “человек посередине” Атака, это означает, что плохие субъекты могут использовать эту уязвимость для перехвата сетевого трафика и внедрить вредоносный код без пользователя’S знание. Это означает, что хакер может манипулировать тем, что вы видите на своем экране, при этом выполняя вредоносные задачи на вашем экране. Как объяснил Ars Technica, как Крейг Уильямс, старший лидер технологии и глобальный менеджер по работе с общественностью в Talos, “Они могут изменить баланс вашего банковского счета, чтобы он выглядел нормально, в то же время они’переоборудовать деньги, потенциально клавиши PGP и тому подобное. Они могут манипулировать всем, входящим в устройство и вне устройства.” Что’S гораздо большая угроза, чем изначально.
На какие маршрутизаторы затронуты?
ФБР’Уведомление о безопасности предполагает, что все Владельцы маршрутизатора перезагружают свои устройства. Кроме того, Cisco’S Talos Group говорит, что “Из -за потенциала для разрушительных действий со стороны актера угроз мы рекомендуем из -за обилия предостережения о том, что эти действия должны быть предприняты для всех устройств SOHO или NAS, независимо от того, известно ли они или нет.”
Итак, вы должны перезагрузить роутер, несмотря ни на что. Тем не менее, Symantec опубликовал следующий список маршрутизаторов и устройств NAS, как известно, подвержены VPNFilter. Некоторые из них являются популярными доступными моделями, а один (Netgear WNR1000) предоставляется клиентам Comcast в некоторых случаях.
- ”Linksys E1200
- Linksys E2500
- Linksys WRVS4400N
- Mikrotik Routeros для облачных маршрутизаторов: версии 1016, 1036 и 1072
- Netgear DGN2200
- Netgear R6400
- Netgear R7000
- Netgear R8000
- Netgear WNR1000
- Netgear WNR2000
- QNAP TS251
- QNAP TS439 Pro
- Другие устройства QNAP NAS с помощью программного обеспечения QTS
- TP-Link R600VPN
Только на этой неделе, однако, Cisco выпустила предупреждение о том, что угроза выходит за рамки даже этих моделей, и включает в себя более широкую полосу маршрутизаторов, изготовленных Asus, D-Link, Huawei, Ubiquiti, Upvel, и Zte. Итак, еще раз: ФБР и Cisco’S Crack Security Squad предполагает, что мы все перезагрузите наши маршрутизаторы, даже если это’S не в этом списке.
Как мне перезагрузить роутер?
Перезагружая свой маршрутизатор уничтожает то, что Cisco называет “Этап 2” и “Этап 3” Элементы vpnfilter – разрушительная часть вредоносного ПО.
Перезагрузить маршрутизатор легко. Просто отключите его от стены, подождите 30 секунд и подключите обратно. Сделанный!
Есть ли что -нибудь еще, что я должен сделать, чтобы оставаться в безопасности?
Да. Позволять’S Начните с простых шагов.
Лучший антивирус для большинства людей
Norton Security Premium
Лучшие цены сегодня: $ 55.00 в Symantec
ФБР и некоторые производители оборудования рекомендуют отключить функции удаленного управления на вашем маршрутизаторе, которые в большинстве случаев выключены по умолчанию. Ты’LL также хочу изменить свой маршрутизатор’S вход в систему по умолчанию, заменять сильный, уникальный пароль, а не тот, который вы используете для любых других веб -сайтов или сервисов. PCWorld’S Руководство по лучшим паролям может помочь, если вы’T Использование одного уже.
Хотя маршрутизаторы арендуют’T обычно защищен вашим компьютером’S Antivirus, Symantec говорит, что его программное обеспечение может обнаружить vpnfilter. Запуск программного обеспечения для безопасности на вашем компьютере помогает ему оставаться максимально безопасным, и этот эпизод служит напоминанием о том, что вы должны это делать. PCWorld’S Руководство по лучшему антивирусу для ПК с Windows может помочь вам выбрать лучшее для вашей ситуации.
Теперь о плохих новостях.
Должен ли я сбросить настройки моего маршрутизатора?
Что делает vpnfilter настолько сложным, так это его “Этап 1” Элемент, который может сохраняться даже через перезагрузку, а затем связаться с хакерами, чтобы переустановить другие этапы вредоносного ПО. Министерство юстиции захватило домен, который вредоносные программы использовали для установки vpnfilter’S более поздние стадии инфицированных ПК, но это не’t означает, что угроза устраняется, поскольку она также использует другие методы для подключения к хакерам.
Единственный способ полностью удалить вредоносные программы – это выполнить сброс на заводе вашего маршрутизатора и обновить его до последнего доступного пересмотра прошивки, который будет защищать от известных уязвимостей. Это’S сложная процедура, которая потребует от вас перенастроить настройки сети, но мы’D рекомендую сделать это, если ваш маршрутизатор находится в списке устройств, которые, как известно, уязвимы для vpnfilter.
Точная процедура сброса маршрутизатора может варьироваться, хотя обычно она включает нажатие штифта или конец скрепки в небольшую кнопку с обширкой на аппаратном обеспечении, а затем подключение устройства к ПК через Ethernet, чтобы завершить начальную конфигурацию. Linksys, Mikrotik, Netgear, QNAP и TP-Link все опубликовали инструкции, объясняющие, как сбросить настройки маршрутизаторов и иным образом защитить от VPNFilter.
Выполнение небольшой подготовительной работы заранее может сделать опыт менее хлопот. Хотя ты’LL захочу изменить маршрутизатор’с По умолчанию административное имя пользователя и пароль, запишите свои существующие имени сети и пароль перед сбросом оборудования. Когда вы создаете новую сеть после сброса вашего маршрутизатора, это’S безопасен для использования того же имени Wi-Fi и пароли, что и раньше. Это позволит всем вашим устройствам легко подключиться.
Вы должны перезагрузить и обновить свой маршрутизатор, чтобы защитить от вредоносного ПО
ФБР и несколько других организаций безопасности хотят, чтобы некоторые помогали разорвать вредоносное ПО VPNFILE.
Стэном Хораксик | Опубликовано 31 мая 2018 г., 21:15 EDT
Перезагрузите свой роутер
Отключите свой маршрутизатор, подождите 30 секунд, затем подключите его обратно.
Обычно я перезагружаю маршрутизатор только тогда, когда мой интернет начинает двигаться в темпе ползания. Простой акт выключения, ожидая десять секунд, затем включить его обратно, часто является достаточно усилием, чтобы исправить любое недостаток, расстраивая ваше подключение к Интернету. Теперь, однако, ФБР и несколько громких организаций по вопросам интернет-безопасности рекомендуют перезагрузиться, чтобы отключить потенциально вредную часть вредоносного ПО, называемого vpnfilter. Потратьте минуту, чтобы сделать это сейчас, затем вернитесь и получите остальную информацию о потенциальной проблеме. Мы’подожду.
Что это такое?
Vpnfilter намеревается выполнять то, что предпринимают многие вещи вредоносного кода. Он может перехватывать, перенаправить или отслеживать ваши данные и даже нанести вред вашему аппаратному обеспечению, выделяя вредный код. В отличие от типичного вируса, который вы поднимаете от нажатия на отрывочное вложение электронной почты или посещение особенно грязного сайта совместного использования файлов, VPNFilter атакует вашу сеть на маршрутизаторе или на любом сетевом хранилище (например, жестких дисках с беспроводными возможностями), которые вы можете иметь в своей сети.
Cisco’S Security Group, Talos, исследует распространение VPNFilter и связанную часть вредоносного ПО, называемого Blackenergy, который’S отвечает за крупномасштабные кибератаки в Украине. Они выпустили первоначальное заявление о возможных эффектах. “Улвнативное ПО обладает разрушительной способностью, которая может сделать зараженное устройство непригодным для использования, которое может быть вызвано на отдельных машинах -жертвах или массовой массе, и может отключить доступ к Интернету для сотен тысяч жертв во всем мире.”
Как это работает?
Vpnfilter-это трехступенчатая платформа, которая затрудняет решение, чем типичный эксплойт, потому что первый этап (известный как постоянный погрузчик) действует как основа для другого вредоносного программного обеспечения. Программное обеспечение второго этапа и этап, действуя как плагины, которые работают с заземлением, заложенной на первом этапе. Это’S установка, которая дает плохим актерам много гибкости, когда дело доходит до причинения вреда.
По словам Талоса, перезагрузка вашего маршрутизатора будет уничтожать второй этап и код третьего этапа, но останется первый этап, поэтому именно поэтому он и’S также рекомендовал обновить свой маршрутизатор с последними исправлениями от производителя, чтобы гарантировать, что любые отверстия для безопасности заполняются.
Какое оборудование подвергается риску инфекции?
Symantec Список возможно инфицированных устройств.
- Linksys E1200
- Linksys E2500
- Linksys WRVS4400N
- Mikrotik Routeros для облачных маршрутизаторов: версии 1016, 1036 и 1072
- Netgear DGN2200
- Netgear R6400
- Netgear R7000
- Netgear R8000
- Netgear WNR1000
- Netgear WNR2000
- QNAP TS251
- QNAP TS439 Pro
- Другие устройства QNAP NAS с помощью программного обеспечения QTS
- TP-Link R600VPN
Если у вас есть какие -либо из этих маршрутизаторов, это’S особенно важно, чтобы вы перезагружаете и исправляли свое оборудование в самую последнюю версию. Если вы получите свой маршрутизатор через интернет -провайдера, вы также можете позвонить поставщику, чтобы увидеть, есть ли у него какие -либо дополнительные инструкции, которые могут включать замена вашего снаряжения.
В последние недели в последние недели нацелена на более чем полмиллиона устройств в более чем 50 странах, причем значительный всплеск активности, начиная с 8 мая.
Что если это’S не фиксирован?
Министерство юстиции объявило, что организация, известная как Sofacy Group, которая “Нацеливаются на правительство, военные, организации безопасности и другие цели воспринимаемой разведывательной ценности”
Программное обеспечение может втягивать зараженные устройства в ботнеты – круговые кластеры машин, работающих вместе, – способны вызывать массовые перерывы в интернет -услугах и других проблемах.
Короче говоря: иди и перезагрузите маршрутизатор, затем запустите обновление.
Сбросить свой маршрутизатор параноидальный (= справа) путь
Вы, наверное, слышали, что совет, данный ранее на этой неделе, сбросить ваш маршрутизатор из -за некоторого вредоносного ПО, называемого «vpnfilter», заражающим большое количество маршрутизаторов. Я не хочу второго угадания этого совета, но вместо этого обрисовать в общих чертах пару проблем с «сбросом» маршрутизатора.
Прежде всего: в значительной степени все вредоносные программы маршрутизатора (варианты Mirai, TheMoon и различные сценарии Linux Perl/Bash, влияющие на маршрутизаторы), не выживут в простом питании маршрутизатора. Тем не менее, уязвимость, которая позволила получить доступ к вредоносному ПО, будет. Во -вторых, некоторые изменения конфигурации могут выжить. В частности, изменения в настройках DNS, которые часто выполняются без фактического вредоносного ПО, но с помощью уязвимостей CSRF в интерфейсе администратора маршрутизации маршрутизации маршрутизации.
Моя основная проблема с тем, чтобы тысячи пользователей сбрасывали свои маршрутизаторы в настройки по умолчанию на заводе по умолчанию, что они непреднамеренно могут сбросить его, чтобы использовать простой пароль по умолчанию.
Итак, вот несколько общих пошаговых инструкций о том, что делать:
- Запишите любые важные изменения конфигурации, которые вы внесли в маршрутизатор. Например, любые изменения в IP -адресах по умолчанию или настройкам DNS. Безопасно любые настройки соединения VPN, которые вам нужны. Кроме того, резервную копию вашей конфигурации через интерфейс администратора маршрутизатора в качестве резервной копии, но мы не ожидаем ее использования (вы не хотите восстановить какие -либо скомпрометированные настройки)
- Загрузите последнюю и лучшую прошивку для вашего маршрутизатора. Даже если вы думаете, что уже запускаете эту конкретную версию. Проверьте целостность прошивки, которая может быть сложной. Но, может быть, некоторые поставщики публикуют хэши. Я не думаю, что какой -либо поставщик публикует подписи PGP. Если вы не можете найти законного способа проверки целостности, затем загрузите ее несколько раз, используя разные сети и разные устройства и сравните хэши. Просто для хихиканья: позвоните по номеру поддержки клиентов производителей и попросите хеш. Может, они опубликуют их, если достаточно людей будут. Большинство маршрутизаторов проведут некоторую проверку целостности перед применением прошивки, но помните, мы предполагаем, что маршрутизатор будет скомпрометирован. Кроме того, постарайтесь избежать встроенного «самообучения» или «автоматического обновления» на этом этапе.
- Отсоедините маршрутизатор от Интернета (отключите сетевой кабель).
- Перезагрузите маршрутизатор
- Сбросить маршрутизатор на настройки по умолчанию заводских по умолчанию. Очень важно, чтобы вы сделали это, пока маршрутизатор отключен от Интернета. Скорее всего, сбросит маршрутизатор, чтобы использовать какой -то простой пароль по умолчанию. Держите маршрутизатор отключенным от Интернета.
- Применить последнюю прошивку. Некоторые маршрутизаторы могут отказаться от этого, если у них уже установлена эта версия.
- Настройте свой маршрутизатор, используя примечания, которые вы сделали на шаге 1. Пара пунктов, которые нужно рассмотреть:
- Установите сильный пароль администратора
- Убедитесь, что пароль требуется, если вы получаете доступ к маршрутизатору локально.
- Отключить все удаленные интерфейсы администратора (http, telnet, ssh. ) Если вам не действительно нужны они (и если вы это сделаете: подумайте об использовании маршрутизатора в качестве конечной точки VPN, если можете)
- Если возможно, измените имя пользователя администратора
- Изменить схему IP -адреса. Например, вместо 192.168.1.0/24, используйте 10.123.21.0/24 (выберите случайные октеты). Это мало что делает, но все помогает.
- Если вам не нравится ваш интернет -сервер по умолчанию, то выберите некоторые из известных хороших публичных (Google, Opendns, Quad9, Cloudflare . ). Может смешать два из них, используя 8.8.8.8 и 9.9.9.9 ?
Для простого сброса, который позаботится о> 99% вредоносных программ, которые я вижу на маршрутизаторах:
- Перезагрузите маршрутизатор
- Убедитесь, что вы используете сильный пароль (даже для доступа из собственной сети)
- Отключить удаленные функции администратора
- Проверьте настройки DNS
Комментарии
Привет Йоханнес
Очень хороший пост.
Но я не думаю, что изменение схемы IP – хорошее общее рекомендация. Если вы измените IP для интерфейса LAN LAN, вам нужно изменить больше элементов в конфигурации, таких как диапазон IP Pool DHCP или другие параметры.
Как общий совет, это усложнит шаги, предоставляя некоторые (очень мало) выгоду.
Риск заключается в том, что после выполнения этих шагов маршрутизатор «просто не работает», и пользователь будет вынужден отменить все и вернуться к небезопасному статусу.Анонимный
1 июня 2018 года
4 года назадМне лично нравится мой wrt1900ac.
Я бы никогда не использовал маршрутизатор, который не был настроен с DDWRT или OpenWRT (предпочтительно)
Также я знаю, что для большинства маршрутизаторов проверяют, является ли файл bin для их маршрутизатора, они проверяют только несколько бит в начале файла.
Я очень рекомендую получить настраиваемый роутер OpenWRT или DDWRT Friendly. Некоторые из них буквально десять долларов на eBay.
и к вашему сведению, супер параноидальный способ прошить прошивку через последовательный кабель, прикрепленный к материнской плате.
Мне пришлось разоблачить мой WRT1900AC и приблизился к моим WRT3200ACM
Анонимный
4 июня 2018 года
4 года назадFWIW, в последний раз, когда я обновлял прошивку Cisco RV325, он сломал маршрутизатор Soho – я больше не мог подключаться к ней. На мгновение запаниковал, я, к счастью, у меня было присутствие ума, чтобы немедленно сбросить маршрутизатор и загрузить (1) предыдущее обновление прошивки (которое, к счастью, «взяло») и (2) последняя известная конфигурация запуска. Я делаю резервные копии конфигурации запуска после даже самых маленьких изменений конфигурации. Записать все настройки конфигурации невозможно.