Безопасность роутера


Роутер зомби или как сохранить свой домашний роутер от вирусов.

1. Общая информация.

Сразу к делу - проверьте свой роутер прямо сейчас - ОНЛАЙН ПРОВЕРКА ДЛЯ РОУТЕРА.

2. Пути заражения роутера.

3. Как узнать, что роутер уже заражен.

4. Как "вылечить" роутер и защитить на будущее?

Безопасность Wi-Fi

Уважаемые читатели. С целью экономии Вашего времени. Сразу о главном. ВСЕ нижеизложенное помогает при наличии троянов или вирусов на компе на 5-7 дней. Во время этого периода идут сканы из интернета, зато ПОСЛЕ взлома наступает подозрительная тишина - сканов нет - их уже не пропускает в ПК зараженный роутер, он принимает команды и исполняет их. Это сказывается на скорости интернета - она падает.

Если ваш роутер уже заражен, то кража FTP, почтовых и других паролей дело ближайшего времени.

Уже в 2009г. некто DroneBL сообщил миру о (начале?) эпидемии вирусов которые поражают роутеры. Его новость появилась после атаки на сайт, администраторы этого сайта выявили, что это принципиально новый вид среди Ddos атак. Атака была произведена зараженными роутерами. Так что теперь, "семейство" зомби-копьютеров, обрело пополнение - зомби-роутеры. Была обнаружена ботнет-сеть, которая состояла из домашних зараженных роутеров! Назвали эту сеть «psyb0t». Так официально началась эпидемия вирусов роутера.

Взлом происходит путем сканирования портов роутера и захвата контроля над ним. К сожалению, в инете плодятся статьи как именно ту или другую модель роутера взломать проще всего. Зато именно там можно узнать как же защититься от этой беды. После установления контроля над роутером начинался шпионаж за содержимым проходящего траффика. Кража паролей. Присоединение к общей зловредной деятельности ботнет сети в мировом инете. Сканирование портов домашнего ПК, а вот тут остановлюсь подробнее. Автору удалось отследить, что наличие сетевого подключения к взломанному роутеру приводит к таким проблемам. При переустановке файрволла в системе "ниоткуда" появляются вирусы. При попытке выполнить установку Дебиан или Убунту с одновременным скачиванием обновлений в процессе установки эти системы устанавливались некорректно. А именно

  1. Запуск установленного Firestarter невозможен — происходит запуск административной функции и все. т.е., что-то запускается с админ привилегиями, но что неизвестно. Firestarter просто не запускается.
  2. При наличии инет подключения НЕ запускается Deadbeef, при отключении роутера он тут же включается.
  3. Часть приложений, требующих админ привилегий запускаются без запроса пароля, остальные не запускаются вовсе.
  4. После написания этой статьи эти пункты стали менее выражены. То есть проблемы будут, но ВЫГЛЯДЕТЬ они будут по-другому.

Повторная установка НА ЭТОТ же компьютер, С ТОГО ЖЕ установочного диска, при ВЫКЛЮЧЕННОМ роутере происходила успешно. Система (проверено на Убунту) работала как часики. Это не удивительно, ведь первыми оказались уязвимы роутеры с операционной системой Linux Mipsel. Конечно, вред который происходит от зомби роутера, "разнообразнее" чем я заметил и описал здесь, но чем на данный момент богаты, тем и делимся...

Кстати, если зараженная система использовалась для записи DVD дисков (я так храню музыку) то логично предположить, что диски тоже заражены. Тогда переустановку системы надо дополнять чисткой от вирусов. Подробнее... И вообще, пользуйтесь хорошим антивирусом...

Установленная Винда (при отключеном зараженном роутере) "выжила", но Agnitum Outpost Firewall Pro с первых же минут после установки, обнаружил сканы портов. Т.е. роутер атакует порт (ы).

роутер атакует порт

Рис. Сканирование моих портов из интернета и, наконец, из зараженного роутера.

Как видно на рисунке, 27.04.2012 в 23:51:16 и произошло сканирование уже с зомби роутера. До этого шли сканы от Kaspersky Security Network - 130.117.190.207 (фаерволл их не "любит", но это норма при установленном Касперском) и непонятно откуда. И 27.04.12 был выполнен сброс настроек роутера к заводским(Huawei HG530). С тех пор происходят лишь от Kaspersky Security Network - 130.117.190.207 и ARP_UNWANTED_REPLY — автор включил ARP фильтрацию. Поэтому попытки роутера лишний раз "поговорить" с ПК(это нормальная активность роутера - но сейчас Agnitum пропускает лишь те ARP ответы, которые приходят в ответ на запрос моего ПК), а также попытки некоторых личностей перехватить траффик с помощью поддельного ARP ответа блокируются фаерволлом. Если кто то перехватит таким образом мой траффик и будет пропускать его через свой компьютер, то я буду в роли офисного сотрудника, пользующегося интернетом, в то время как сисадмин этого предприятия видит все мои действия, составляя подробный отчет для начальника. Сколько писем (кому, о чем) написано, сколько болтал в аське. Разумеется пароли от почты и т.д. тоже могут выкрасть.

Итог - с того момента, как я резетнул свой роутер и сделал то, что опишу ниже, нет атак из инета. "Наводчик" ликвидирован, роутер чист и выполняет ТОЛЬКО то, для чего создан. Но троян на ПК тоже должен быть удален, иначе уже он будет наводить хакеров на ваш IP.

Те, кто изготовляют сетевое оборудование, не предлагают мер защиты. В инструкциях к роутерам есть описание, как ввести логин и пароль доступа к провайдеру, но нет и слова, что пароль админа по умолчанию в роутере нельзя оставлять! Кроме того, роутеры обязательно имеют элементы дистанционного управления, которые часто включены. Производители антивирусного софта молчат. Невольно возникает вопрос, кому это выгодно.

Пути заражения.

Лучше один раз увидеть. Для чего предлагаю гиф анимацию, со схематическим разбором ситуации. Если ее не видно, то мешает Адблок или что-то подобное - выключьте его на этой странице.

Пути заражения роутера

Их два. Первый - через WAN, он же интернет. Т.е. хакеры находят Ваш IP, например, когда Вы качаете или раздаете файлы с помощью торрент протокола (об этом в конце статьи) и сканируя Ваш IP находят слабые места в защите роутера. Но это реже. Как закрыть эти ворота читаем в этой статье дальше.

Либо же, на нашем ПК есть троян. И вот он то и наводит хакеров на наш динамический(!) IP. Зная этот адрес они уже методично "долбят" роутер. Читаем о троянах во втором пути заражения.

Второй - через LAN, то есть с Вашего ПК. Если на Вашем ПК троян, то хакеры будут иметь возможность подбирать пароль к роутеру, прямо с Вашего ПК. Поэтому этот пароль надо иногда менять. А вот как быть с тем, что зараженный компьютер будет пытаться взломать роутер со стороны, с которой не предусмотрена защита? Для начала надо уяснить, что чистый роутер при зараженном ПК продержится недолго. Обычный брутфорс (подбор пароля методом перебора) сломает его за неделю, а то и быстрее. Так что, если чистить роутер приходится часто, пора подумать о полной чистке от вирусов.

А теперь момент. Откуда на ПК вирус/троян? Перечисляю основные причины и в скобках пути решения. Варианты такие:

1 - установлена изначально крякнутая винда (пользуйтесь чистыми установочными дисками);

2 - чистую винду крякнули после установки (или терпите и переустанавливайте ее ежемесячно или купите винду);

3 - крякнутый софт (пользуйтесь бесплатными программами или покупайте платный);

4 - вирус у вас в личных файлах (прогоните все личные файлы через чистку, как я описал в чистке системы от вирусов);

5 - система заражена уже во время использования через флешку, интернет, хрен знает как (защита - интернет изучаем по-безопасному, про флешки тут читайте, про последний пункт умолчу).

6 - а у вас антивирус установлен? Это защита от вирусов, особенно, когда он умеет лечить активное заражение системы.

Как домашнему пользователю узнать, заражен ли его роутер?

1. Вы не можете войти в панель управления. Или еще хуже - входите, но имеете ограничения и не можете сменить пароль админа.

2. Вы сменили пароль, но войти с ним уже не смогли - пароль сменен на неизвестный вам у вас "под носом".

3. Как мы уже увидели, Agnitum Firewall (и другой фаерволл Esset, Ubuntu firewall), настроенный как видно на рисунке ниже, видит, что сканирует адрес 192.168.1.1 — у меня это и есть сетевой адрес роутера, набрав эти цифры в строке браузера я попаду в свой панель управления своим роутером.

Роутер сканирует порт

Рис. Настройки фаерволла. Такие настройки позволяют видеть сканирование даже одного порта - в последнее время хакеры стали осторожнее и не сканируют сразу много портов.

И этот адрес (т.е. мой роутер) сканировал мой ПК! Тут уместно сравнить с такой ситуацией. Ваш мобильник это средство связи, но когда он заражен (в последнее время мобилки все чаще используют ОС, а где есть операционная система — там могут появиться вирусы), то может стать средством шпионажа за Вами.

3. Какие еще признаки могут сопровождать проблемы с роутером, я описал выше (заражение ПК при переустановке фаерволла, установке Windows со включеным роутером, проблемы с сетевыми инсталляторами Линукс).

 

Главный вопрос — как настроить домашний роутер безопасным образом?

Для начала необходимо понимать, что для чистоты роутера нужна чистота операционной системы. Необходимо устанавливать чистую OS Windows, нужно очистить ПК (точнее личные файлы) от вирусов. Иначе троян на вашем ПК будет ломать ваш пароль на роутере брутфорсом. И придется каждый день дергаться - уже подобрали или еще нет? (Уже шпионят за ВСЕМ трафиком проходящим через роутер или только за частью - что "подсмотрит" троян с компа, с учетом мешающего ему антивируса...). "Сидя" в роутере он сможет видеть все, что проходит через роутер.

Начинаю так, как будто Ваш роутер еще не настроен или заражен. Скачиваем Puppy Linux live cd Slacko 5.3.3 и записываем на болванку. Его рабочий стол будет выгдядеть так. Если Вы будете настраивать роутер с зараженной винды, то пароль к нему тут же будет известен хакерам. Загружаемся с Puppy Linux live cd. Теперь никакие вирусы на жеском диске не смогут шпионить за тем, какой пароль Вы зададите для админа в роутере. (Но если винда заразная - начнут подбирать его сразу после загрузки OS Windows!)

  1. При уже имеющемся заражении делаем резет Вашего роутера (как именно, читайте в инструкции к своему роутеру). КОНТРОЛЬ - резетнутый роутер принимает Вас с заводским логином и паролем и не дает выхода в интернет. Поправка - Укртелеком сделал финт и теперь сразу после резета роутер имеет доступ в инет. Это надо учитывать. Если Вы резетнули, а выйти в инет получается, то возможно настройки не сброшены. Придется давить на волшебную кнопку снова и снова. Иногда необходимо делать резет несколько раз подряд! Отключая от телефонного провода и от питания. Huawei HG530 я так "вылечил", а вот мой старый Glitel GT-318RI так и остался заражен вирусом для роутера — не помогает ни сброс, ни замена прошивки — как только он соединяется с интернетом, появляются сканы с адреса 192.168.1.1... Хотя были времена, когда таких же сканов не было...
  2. Загружаемся с Puppy Linux live cd. Запускаем браузер в этом Линуксе. Для этого щелкаем на иконку с надписью browse. ВНИМАНИЕ!!! Если оказалось, что интернет доступен, то резет не выполнен!!! ПОВТОРИТЕ И ОПЯТЬ ЗАГРУЗИТЕСЬ С Puppy Linux live cd!!!! Зараженный роутер находится под управлением Линукс вируса, который, впрочем и в винде себя неплохо чувствует. Не настраивайте роутер из-под того линукса, который застал еще не резетнутый роутер.
запуск браузера

Заходим в управлене роутером - набираем 192.168.1.1 в браузере (проверьте по инструкции - у некоторых моделей цифры отличаются). Если роутер не удается найти, настройте сетевое подключение. Нажмите на ярлык connect - пятый справа от browse и там обычно все интуитивно просто. Главное указать eth0 и Auto DHCP. Удалите в роутере ненужную учетную запись пользователя (на одном сайте я прочел дословно так "Вы не поверите, но на многих роутерах есть незапароленая запись юзера и админовская с паролем по умолчанию". Оказывается, захватить контроль над таким роутером, это для хакеров как конфетку съесть.). Оставляем ТОЛЬКО запись admin. Меняем ее пароль на другой, например как то так 234AbCdOpRs654 - включите англ. раскладку, но вводите русскую фразу, нажимая согласные (или каждую вторую букву) вместе с Shift. НИКОГДА не запоминайте пароль к административной учетной записи в Вашем браузере. Регулярно (раз в месяц, ну квартал) меняйте этот пароль чтобы предотвратить взлом роутера. ОПЯТЬ ВНИМАНИЕ! Если после смены пароля админа вход в роутер не удается, то в роутере все еще есть зловред!!! Опять делаем резет роутера (УПС! Забыл - иногда его лучше делать ОТКЛЮЧИВ выход в телефонную сеть от роутера). Опять перезагрузка с Puppy Linux live cd. Это важно, чтобы с роутером контактировала "свежая" операционная система. Такое возможно при загрузке с Puppy Linux live cd - жесткий диск не используется, а DVD/CD диск чист от вирусов.

защита роутера

После смены пароля переходим к ACL - удаленному управлению.

сканирование портов из роутера

3. На вкладке ACL

Как видим ACL - Enabled включен

ACL Rule Index - номер создаваемого правила.

Active - действует правило или нет - Yes означает что правило работает. Включаем доступ для WEB приложений из интерфейса LAN. Так мы свой домашний роутер, будем контролировать ТОЛЬКО через LAN с помощью браузера - куда и подключен домашний ПК. IP 192.168.1.2-192.168.1.3 и жмем Submit.

Application - Web приложение которое будет допущено к управлению. Это обычный браузер.

Interface - LAN - тут указано, что управление возможно только по сетевому шнуру, а не из WAN - интернета. Не расслабляемся - все вирусы живут в ПК и будут долбить именно с этих IP.

Submit - когда все введено жмем эту кнопку. В конце настроек не забудьте перезагрузить роутер с текущими настройками. Тогда они сразу вступят в силу.

защита роутера

4. Опять двадцать пять! Вкладка Security. Если галочек нет, то разрешен удаленный доступ из инета по ЛЮБОМУ протоколу. Или по всем сразу. Я запретил контролировать мой роутер из WAN (читай из интернета) по всем протоколам.

роутер сканирует порты

Вкладка Port Mapping. Эта штука нужна для удаленного доступа сквозь роутер к, например, домашней вэб камере. Например, Вы хотите разрешить друзьям посмотреть "глазами" этой вэб камеры. Если таких планов нет - выключайте эту функцию. Разумеется, на разных роутерах меню отличается, но суть не меняется.

И еще момент – ЗАБУДЬТЕ про торрент трекеры. Почему? Да потому, что стоя на раздаче или закачивая по торрент протоколу файл, всем участникам этой раздачи известно ВСЕ, что необходимо для взлома Вашего ПК!!!! А именно:

  • Ваш текущий IP.
  • Тип Вашей операционной системы(Windows, Linux).
  • Тип программы, используемой для закачки(uTorrent, BitTorrentи т.д.).
  • Мало того, некоторые даже не удосуживаются обновить свой торрент загрузчик и хакерам и всем желающим ясно видно, что например в сети кто-то пользует устаревший uTorrent, уязвимости которого уже известны всем.

Эти данные четко видно в меню … самой программы торрент загрузчика. Таким образом, включив торрент клиент, и загружая большой файл, Вы очень сильно рискуете – четко видно, какой IP и каким образом следует взламывать. Но есть небольшой финт, который позволяет обмануть хакеров. Пока еще он действует. Установите себе программу Virtualboxи установите в нее операционную систему Ubuntu. Загружая файлы с помощью Убунту установленной в виртуальную машину Вы обманываете хакеров – на Вашем IP видна Линукс программа. И если закачка длится более часа, скорее всего Вас успеют «заметить» и атаковать. Некоторые хакеры специально стоят на раздачах крупных файлов, поджидая таким образом жертв. Но даже если взлом и произойдет, то взломают ту систему, которая загружала файл – Убунту. А Ваша основная система (Windows) останется цела… Подробнее в моей статье Сундук Пандоры.

Отдельно отмечу, что обнаружив IP роутера, хакеры начинают сканировать его с тем, чтобы найти доступ к зашифрованному паролю и затем захватить контроль, используя выкраденный пароль. Так что, не оставляйте роутер включенным, если сейчас не нужен доступ в интернет.

НО!!! Даже если загрузить используя виртуальную машину, начнут долбить Ваш роутер. Тут поможет его отключение и повторное включение в процессе и ГЛАВНОЕ после окончания загрузки торрента - провайдер выдаст после перезапуска роутеру новый динамический IP и хакерам лишь останется гадать, на каком теперь Вы адресе находитесь. И Ваш роутер тоже... Разумеется, на раздачах Вы не останетесь - по окончании загрузки следует сразу выключить программу торрент загрузчик, а ПОСЛЕ этого выключить и включить роутер.

И вообще

НЕ ДЕРЖИТЕ РОУТЕР ВКЛЮЧЕННЫМ БЕЗ НУЖДЫ! Не пускайте к своему имуществу мелкопакостных хакеров лишний раз... Не забывайте чистить роутер каждый раз, когда скорость интернет соединения необоснованно падает. Осторожность не навредит...

Ну все. Теперь можно взять заводскую инструкцию к Вашему роутеру и указать выданный интернет провайдером логин и пароль. Обычно это делается на вкладке WAN settings. Теперь Вашим роутером управлять через интернет не получится. По крайней мере, пока что.

Если система таки была заражена, стоит подумать о полной очистке не только диска С, но и всех запасов музыки и других файлов.

Рубрики сайта



Eng

НАВЕРХ