路由器被攻擊了怎么辦?
一個字,換路由或者換路由密碼。路由器(位于房屋一角的盒子使您可以訪問互聯網)在許多方面比筆記本電腦或手機更重要。
它可能不會直接存儲您的任何個人信息,但是每次您訪問各種在線服務時,敏感數據都會通過它,并且如果路由器被黑客入侵,它可能會被盜或操縱。
受損的路由器還可以用作攻擊本地網絡上其他設備(例如電話或筆記本電腦)或對互聯網網站發起拒絕服務攻擊的平臺。這會使您的IP地址被列入黑名單,并可能降低您的互聯網速度。
購買注重安全性的路由由于路由器直接暴露在外界環境中,因此即使您沒有看到這些攻擊,也經常將其作為自動掃描,探測和攻擊的目標。與筆記本電腦或手機相比,您的路由器沒有防病毒程序或其他安全軟件來保護它。
不幸的是,大多數路由器都是黑匣子,用戶對其軟件和配置幾乎沒有控制權,尤其是在涉及互聯網服務提供商向其客戶提供的設備時。也就是說,用戶可以采取某些措施來大大降低其路由器成為自動攻擊的受害者的可能性。
這些操作中有許多是非常基本的操作,但其他操作則需要一些技術知識和對網絡概念的一些理解。對于技術含量較低的用戶,購買帶有自動更新功能的,注重安全性的路由器可能會更容易,例如Eero,Google OnHub,Norton Core,Bitdefender Box或F-Secure Sense。缺點是這些路由器價格昂貴,某些路由器需要某些服務的年度訂閱,并且其定制水平非常有限。最終,他們的用戶需要信任供應商才能做正確的事。
如果您不想使用其中之一,或者已經擁有路由器,請按照詳細的逐步指南進行操作,以確保其安全。
選擇路由器一些ISP強迫用戶使用他們提供的網關設備,因為它們已預先配置用于遠程協助,并且在許多情況下,這些遠程管理功能實施得很差,導致設備容易遭到黑客攻擊。此外,用戶無法禁用遠程訪問,因為他們通常沒有獲得對此類設備的完全管理控制權。
ISP是否可以迫使用戶使用特定的調制解調器或路由器,因國家/地區而異。在美國,聯邦通信委員會(FCC)的法規旨在防止這種情況的發生,但仍然可能發生。ISP還允許用戶安裝自己的設備,但還有更多微妙的設備鎖定功能,但某些服務(如VoIP)將無法使用如果沒有ISP提供的設備。
更改默認管理員密碼切勿將默認管理員密碼留在路由器上,因為這是造成危害的最常見原因之一。攻擊者使用僵尸網絡掃描整個Internet,以查找暴露的路由器,并嘗試使用公開的默認憑據或弱而易于猜測的密碼進行身份驗證。選擇一個強密碼,如果提供了該選項,還可以更改默認管理帳戶的用戶名。
去年,一個名為Mirai的僵尸網絡通過使用默認或弱管理憑據通過Telnet和SSH連接到25萬臺路由器,IP攝像機和其他物聯網設備,從而奴役了它們。然后,該僵尸網絡被用來發起一些有史以來最大的DDoS攻擊。最近,一個Mirai克隆在阿根廷和其他國家/地區感染了100,000多種DSL模型。
保護管理界面許多路由器都允許用戶將管理界面公開到Internet進行遠程管理,并且某些較舊的設備甚至默認情況下也采用這種方式進行配置。即使更改了管理員密碼,這也是一個非常糟糕的主意,因為路由器中發現的許多漏洞都位于其基于Web的管理界面中。
如果需要路由器的遠程管理,請閱讀如何設置虛擬專用網絡(VPN)服務器以從Internet安全地連接到本地網絡,然后通過該連接執行管理任務的信息。您的路由器甚至可以選擇充當VPN服務器,但是除非您了解如何配置VPN,否則打開該功能可能會帶來風險,并使您的網絡遭受其他攻擊。
這也是一個常見的誤解,即如果路由器的管理接口未暴露于Internet,則設備是安全的。多年來,攻擊者一直在通過跨站點請求偽造(CSRF)技術對路由器發起攻擊。這些攻擊會在訪問惡意網站或受到感染的網站時劫持用戶的瀏覽器,并迫使他們通過本地網絡連接向路由器發送未經授權的請求。
關閉有風險的服務提供對設備的命令行訪問的Telnet和SSH(安全外殼)之類的服務,切勿暴露于Internet,除非真正需要,否則也應在本地網絡上將其禁用。通常,應禁用所有未使用的服務以減少攻擊面。
多年來,安全研究人員在路由器上發現了許多未記錄的“后門”帳戶,這些帳戶可通過Telnet或SSH訪問并提供對這些設備的完全控制權。由于常規用戶無法確定路由器中是否存在此類帳戶,因此最好禁用這些服務。
另一個有問題的服務是通用即插即用(UPnP),它允許設備在網絡上相互發現并共享其配置,以便它們可以自動設置數據共享和媒體流之類的服務。
更新路由器的固件很少有路由器具有全自動更新功能,但是某些路由器確實在其界面或基于電子郵件的通知中提供手動更新檢查機制以確保更新可用性。不幸的是,隨著制造商在不考慮舊模型的情況下更改其服務器和URL,這些功能可能會隨著時間的推移而停止工作。因此,最好定期檢查制造商的支持網站以獲取更新。