Jaké typy síťových hrozeb existují: podívejme se na ně v pořadí. Klasifikace síťových hrozeb. Síť jako předmět ochrany

, 14. listopadu 2014

Vaše domácí síť je zranitelná vůči útokům hackerů

Zranitelnost routeru a slabá hesla usnadňují kyberzločincům získat přístup do vaší domácí sítě

Tato malá krabička, kterou vám poskytl váš poskytovatel internetu nebo jste si ji sami zakoupili v některém z řetězců obchodů s domácími spotřebiči a elektronikou, je slabým článkem vašeho domácího internetového připojení.

Tým Avast se o to postaral a vyvinul nový funkce pro ochranu vaší domácí sítě Zabezpečení domácí sítě. Který byl integrován do nové verzeAvast 2015.Home Network Security prohledá váš router, zda neobsahuje slabá místa, a identifikuje potenciální bezpečnostní problémy. Dnes jsou routery nejslabším článkem zabezpečení domácí sítě v mnoha domácnostech a malých firmách, takže jde o velmi potřebnou a užitečnou funkci.

Zde však narážíme na problém. Dnes je na světě obrovské množství různých typů routerů, ale většina uživatelů si jednoduše koupí ten, který je „levnější a funguje“, nebo si router jednoduše pořídí od svých poskytovatelů internetu. To znamená, že bezpečnost je již ohrožena. Zabezpečení domácí sítě bylo navrženo tak, aby chránilo před těmito hrozbami:

    Vaše bezdrátová síť je nezabezpečená kvůli chybějícímu šifrování. Tímto způsobem se k vám může připojit někdo v okolí, například váš sousedWi-Fi,pomocí šířky pásma a přístupu k vašim zařízením (tiskárna, síťová jednotka atd.)

    Váš router je přístupný přes internet, Hackeři tedy mohou ovládat a měnit nastavení vaší domácí sítě, také vás odpojit od internetu a krást osobní data z vašeho elektronického zařízení.

    Vaše internetové připojení je ohroženo a váš router může být napaden. Váš router již byl hacknut (například některé známé důvěryhodné stránky a skrytý jsou přesměrovány na falešné IP - adresa A).

    Vaše zařízení jsou přístupná z internetu. K tomu dojde, když je v nastavení routeru povolen internetový protokol verze 6. (IPv6) a zařízení přijímají adresy IPv6, které nejsou chráněny. Problém nespočívá především v protokolu, ale v routeru, který není schopen zajistit zabezpečení zařízení přijímajících tyto adresy.

Avast pomáhá chránit vaši domácí síť

Se zabezpečením domácí sítě integrovaným do všech produktů Avast můžeme udržet vaše zařízení v bezpečí.

Od výrobců routerů je zdarma k dispozici mnoho příruček s podrobnými informacemi. Například . Vyhledejte příručku pro váš model a přečtěte si ji. Vše, co se naučíte, vám pomůže ochránit vaši domácí síť.

Děkujeme, že používáte antivirus avast! a za doporučení přátelům a rodině. Přečtěte si o nejnovějších zprávách, zajímavých akcích a oficiálních akcích společnosti v

Zobrazení: 3378

Článek je určen těm, kteří o bezpečnosti sítě začali přemýšlet nebo v tom pokračují a posilují ochranu webových aplikací před novými hrozbami – vždyť nejprve musíte pochopit, jaké hrozby mohou existovat, abyste jim mohli předejít.

Z nějakého důvodu je potřeba myslet na bezpečnost sítě považována za právo pouze velkých společností, jako jsou , a , nebo , které otevřeně vyhlašují soutěže na hledání zranitelností a zvyšují bezpečnost svých produktů, webových aplikací a síťových infrastruktur ve všech směrech . Naprostá většina stávajících webových systémů přitom obsahuje „díry“ různého typu (90 % systémů obsahuje středně rizikové zranitelnosti).

Co je síťová hrozba nebo zranitelnost sítě?

WASC (Web Application Security Consortium) identifikovalo několik základních tříd, z nichž každá obsahuje několik skupin běžných zranitelností, jejichž použití může způsobit poškození společnosti. Úplná klasifikace je uvedena ve formuláři a v ruštině je k dispozici překlad předchozí verze z InfoSecurity - která bude použita jako základ pro klasifikaci a bude výrazně rozšířena.

Hlavní skupiny bezpečnostních hrozeb webových stránek

Nedostatečná autentizace při přístupu ke zdrojům

Tato skupina hrozeb zahrnuje útoky založené na výběru (), zneužití funkce () a předvídatelném umístění zdroje (). Hlavním rozdílem oproti nedostatečné autorizaci je nedostatečné ověření práv (nebo funkcí) již autorizovaného uživatele (např. běžný autorizovaný uživatel může získat administrátorská práva jednoduše tím, že zná adresu ústředny, pokud je dostatečné ověření přístupových práv není hotovo).

Takovým útokům lze účinně čelit pouze na úrovni aplikační logiky. Některé útoky (například příliš časté útoky hrubou silou) lze blokovat na úrovni síťové infrastruktury.

Nedostatečná autorizace



To může zahrnovat útoky zaměřené na snadné vynucení přístupových údajů nebo zneužití případných chyb při kontrole přístupu do systému. Kromě technik výběru () to zahrnuje odhadování přístupu () a fixaci relací ().

Ochrana před útoky z této skupiny vyžaduje sadu požadavků na spolehlivý systém autorizace uživatelů.

To zahrnuje všechny techniky pro změnu obsahu webové stránky bez jakékoli interakce se serverem obsluhujícím požadavky – tj. hrozba je implementována prostřednictvím prohlížeče uživatele (ale obvykle samotný prohlížeč není „slabým článkem“: problém spočívá ve filtrování obsahu na straně serveru) nebo přes mezipaměťový server. Typy útoků: falšování obsahu (), požadavky mezi stránkami (XSS, ), zneužívání přesměrování (), padělání požadavků mezi stránkami (), dělení odpovědi HTTP (, pašování odpovědí HTTP () a obcházení směrování (), dělení požadavků HTTP () a pašování požadavků HTTP ().

Značnou část těchto hrozeb lze zablokovat na úrovni nastavení serverového prostředí, ale webové aplikace musí také pečlivě filtrovat jak příchozí data, tak reakce uživatelů.

Prováděcí kód

Útoky spouštěním kódu jsou klasickými příklady hackování webových stránek prostřednictvím zranitelností. Útočník může spustit svůj kód a získat přístup k hostingu, kde se stránka nachází odesláním speciálně připraveného požadavku na server. Útoky: Přetečení vyrovnávací paměti (), Formátování řetězce (), Přetečení celého čísla (), Vložení LDAP (), Vložení pošty (), Null Byte (), Spuštění příkazu OS (), Spuštění externího souboru (RFI, ), Vložení SSI () , SQL Injection (), XPath Injection (), XML Injection (), XQuery Injection () a XXE Injection ().

Ne všechny tyto typy útoků mohou ovlivnit váš web, ale jsou správně blokovány pouze na úrovni WAF (Web Application Firewall) nebo filtrování dat v samotné webové aplikaci.

Zpřístupnění informací

Útoky z této skupiny nejsou čistou hrozbou pro samotný web (protože web jimi nijak netrpí), ale mohou poškodit podnik nebo být použity k provádění jiných typů útoků. Typy: Fingerprint () a Directory Traversal ()

Správná konfigurace serverového prostředí vám umožní zcela se chránit před takovými útoky. Pozor je ale třeba věnovat i chybovým stránkám webové aplikace (které mohou obsahovat řadu technických informací) a zacházení se souborovým systémem (který může být narušen nedostatečnou filtrací vstupů). Stává se také, že se v indexu vyhledávání objeví odkazy na některé zranitelnosti webu a to samo o sobě představuje významnou bezpečnostní hrozbu.

Logické útoky

Tato skupina zahrnuje všechny zbývající útoky, jejichž možnost spočívá především v omezených zdrojích serveru. Konkrétně se jedná o Denial of Service () a cílenější útoky - SOAP Abuse (), XML Attribute Overflow a XML Entity Expansion ().

Ochrana proti nim je pouze na úrovni webové aplikace, případně blokování podezřelých požadavků (síťové vybavení nebo webové proxy). Ale se vznikem nových typů cílených útoků je nutné auditovat zranitelnosti webových aplikací.

DDoS útoky



Jak by mělo být z klasifikace zřejmé, DDoS útok v odborném slova smyslu je vždy vyčerpáním serverových zdrojů tím či oním způsobem. Jiné metody () přímo nesouvisí s útokem DDoS, ale představují jeden nebo jiný typ zranitelnosti webu. Wikipedia také dostatečně podrobně popisuje způsoby ochrany, nebudu je zde duplikovat.

Výrobci routerů se často příliš nestarají o kvalitu svého kódu, a proto jsou zranitelnosti časté. Dnes jsou routery prioritním cílem síťových útoků a umožňují lidem krást peníze a data a obejít místní bezpečnostní systémy. Jak si mohu sám zkontrolovat kvalitu firmwaru a přiměřenost nastavení? Bezplatné nástroje, online kontrolní služby a tento článek vám s tím pomohou.

Směrovače spotřebitelské třídy byly vždy kritizovány za jejich nespolehlivost, ale vysoká cena nezaručuje vysokou bezpečnost. Loni v prosinci objevili specialisté Check Point přes 12 milionů routerů (včetně špičkových modelů) a DSL modemů, které by mohly být hacknuty kvůli zranitelnosti mechanismu pro získávání automatických nastavení. Je široce používán pro rychlé nastavení síťového zařízení na straně klienta (CPE - customer areas equipment). V posledních deseti letech poskytovatelé k tomuto účelu používají protokol pro správu účastnických zařízení CWMP (CPE WAN Management Protocol). Specifikace TR-069 poskytuje možnost odesílat pomocí ní nastavení a připojovat služby přes Auto Configuration Server (ACS - Auto Configuration Server). Zaměstnanci Check Pointu zjistili, že mnoho routerů má chybu ve zpracování požadavků CWMP a poskytovatelé situaci dále komplikují: většina z nich nešifruje spojení mezi ACS a klientským zařízením a neomezuje přístup pomocí IP nebo MAC adres. Společně to vytváří podmínky pro snadný útok typu man-in-the-middle.

Prostřednictvím zranitelné implementace CWMP může útočník dělat téměř cokoliv: nastavovat a číst konfigurační parametry, resetovat nastavení na výchozí hodnoty a vzdáleně restartovat zařízení. Nejběžnějším typem útoku je nahrazení adres DNS v nastavení routeru servery ovládanými útočníkem. Filtrují webové požadavky a přesměrovávají ty, které obsahují volání bankovních služeb, na falešné stránky. Falešné stránky byly vytvořeny pro všechny populární platební systémy: PayPal, Visa, MasterCard, QIWI a další.

Zvláštností tohoto útoku je, že prohlížeč běží na čistém OS a odešle požadavek na správně zadanou adresu skutečného platebního systému. Kontrola síťového nastavení počítače a hledání virů na něm neodhalí žádné problémy. Efekt navíc přetrvává, pokud se k platebnímu systému připojíte přes hacknutý router z jiného prohlížeče a dokonce i z jiného zařízení v domácí síti.

Vzhledem k tomu, že většina lidí jen zřídka kontroluje nastavení svého routeru (nebo dokonce svěří tento proces technikům ISP), problém zůstane dlouho nezjištěný. Většinou se o tom dozvědí vyloučením - po odcizení peněz z účtů a počítačová kontrola nic nepřinesla.

Pro připojení k routeru přes CWMP útočník používá jednu z běžných zranitelností typických pro základní síťová zařízení. Obsahují například webový server třetí strany, RomPager, napsaný Allegro Software. Před mnoha lety v něm byla objevena chyba ve zpracování cookies, která byla promptně opravena, ale problém stále přetrvává. Vzhledem k tomu, že tento webový server je součástí firmwaru, není možné jej aktualizovat jedním tahem na všech zařízeních. Každý výrobce musel vydat nové vydání pro stovky modelů již v prodeji a přesvědčit jejich majitele, aby si aktualizaci stáhli co nejdříve. Jak ukázala praxe, žádný z domácích uživatelů to neudělal. Proto jde počet zranitelných zařízení do milionů i deset let po vydání oprav. Sami výrobci navíc ve svém firmwaru dodnes používají starou zranitelnou verzi RomPager.

Kromě routerů se zranitelnost týká VoIP telefonů, síťových kamer a dalších zařízení, která lze vzdáleně konfigurovat pomocí CWMP. Obvykle se k tomu používá port 7547. Jeho stav můžete zkontrolovat na routeru pomocí bezplatné služby Shields Up od Steva Gibsona. Chcete-li to provést, zadejte jeho adresu URL (grc.com) a poté přidejte /x/portprobe=7547.

Snímek obrazovky ukazuje pouze pozitivní výsledek. Negative nezaručuje, že neexistuje žádná zranitelnost. Chcete-li jej vyloučit, budete muset provést plnohodnotný penetrační test - například pomocí skeneru Neexpose nebo frameworku Metasploit. Sami vývojáři často nejsou připraveni říci, která verze RomPager se používá v konkrétní verzi jejich firmwaru a zda tam vůbec je. Tato komponenta rozhodně není přítomna pouze v alternativním open source firmwaru (o nich si povíme později).

Registrace zabezpečeného DNS

Je vhodné častěji kontrolovat nastavení routeru a okamžitě ručně zaregistrovat alternativní adresy serveru DNS. Zde jsou některé z nich dostupné zdarma.

  • Comodo Secure DNS: 8.26.56.26 a 8.20.247.20
  • Norton ConnectSafe: 199.85.126.10, 199.85.127.10
  • Veřejné DNS Google: 8.8.8.8, 2001:4860:4860:8888 – pro IPv6
  • OpenDNS: 208.67.222.222, 208.67.220.220

Všechny blokují pouze infikované a phishingové stránky, aniž by omezovaly přístup ke zdrojům pro dospělé.

Odpojte se a modlete se

Existují další dlouho známé problémy, které majitelé síťových zařízení nebo (méně často) jejich výrobci nejsou ochotni opravit. Před dvěma lety odborníci na DefenseCode objevili celou sadu zranitelností ve směrovačích a dalších aktivních síťových zařízeních od devíti velkých společností. Všechny jsou spojeny s nesprávnou softwarovou implementací klíčových komponent. Zejména zásobník UPnP ve firmwaru pro čipy Broadcom nebo použití starších verzí otevřené knihovny libupnp. Spolu se specialisty Rapid7 a CERT našli zaměstnanci DefenseCode asi sedm tisíc modelů zranitelných zařízení. Během šesti měsíců aktivního skenování náhodného rozsahu adres IPv4 bylo identifikováno více než 80 milionů hostitelů, kteří odpověděli na standardní požadavek UPnP na port WAN. Každý pátý z nich podporoval službu SOAP (Simple Object Access Protocol) a 23 milionů umožňovalo spouštění libovolného kódu bez oprávnění. Ve většině případů je útok na routery s takovou dírou v UPnP proveden prostřednictvím upraveného požadavku SOAP, což vede k chybě zpracování dat a zbytek kódu skončí v libovolné oblasti RAM routeru, kde provádí se s právy superuživatele. Na domácích routerech je lepší UPnP úplně zakázat a ujistit se, že požadavky na port 1900 jsou blokovány. S tím pomůže stejná služba Steva Gibsona. Protokol UPnP (Universal Plug and Play) je standardně povolen na většině směrovačů, síťových tiskáren, IP kamer, NAS a chytrých domácích spotřebičů. Ve výchozím nastavení je povolena ve Windows, OS X a mnoha verzích Linuxu. Pokud je možné doladit jeho použití, není to tak špatné. Pokud jsou k dispozici pouze možnosti „povolit“ a „zakázat“, je lepší zvolit druhou možnost. Někdy výrobci záměrně zavádějí software do síťových zařízení. S největší pravděpodobností se tak děje na příkaz zpravodajských služeb, ale v případě skandálu se v oficiálních odpovědích vždy zmiňuje „technická nutnost“ nebo „proprietární služba pro zlepšení kvality komunikace“. Vestavěná zadní vrátka byla nalezena v některých routerech Linksys a Netgear. Otevřeli port 32764 pro příjem vzdálených příkazů. Jelikož toto číslo neodpovídá žádné známé službě, lze tento problém snadno odhalit – například pomocí externího skeneru portů.

INFO

Dalším způsobem, jak provést bezplatný audit domácí sítě, je stáhnout a spustit antivirus Avast. Jeho nové verze obsahují průvodce Network check wizard, který identifikuje známá zranitelnost a nebezpečná nastavení sítě.

Výchozí hodnoty jsou pro jehňata

Nejčastějším problémem se zabezpečením routeru zůstává tovární nastavení. Nejde jen o běžné interní IP adresy, hesla a admin login pro celou řadu zařízení, ale také o služby, které zvyšují pohodlí za cenu bezpečnosti. Kromě UPnP je ve výchozím nastavení často povolen protokol dálkového ovládání Telnet a služba WPS (Wi-Fi Protected Setup). Při zpracování požadavků Telnet se často vyskytují kritické chyby. Například směrovače D-Link řady DIR-300 a DIR-600 umožňovaly vzdáleně přijímat shell a provádět jakýkoli příkaz prostřednictvím démona telnetd bez jakékoli autorizace. Na routerech Linksys E1500 a E2500 bylo vkládání kódu možné prostřednictvím běžného pingu. Nebyl zkontrolován parametr ping_size, v důsledku čehož byl backdoor nahrán do routeru metodou GET v jednom řádku. V případě E1500 nebyly při autorizaci potřeba žádné další triky. Nové heslo lze jednoduše nastavit bez zadání aktuálního. Podobný problém byl identifikován u VoIP telefonu Netgear SPH200D. Při analýze firmwaru se navíc ukázalo, že byl aktivní skrytý servisní účet se stejným heslem. Pomocí Shodan můžete najít zranitelný router během několika minut. Stále vám umožňují měnit jakákoli nastavení na dálku a bez oprávnění. Můžete toho okamžitě využít, nebo můžete udělat dobrý skutek: najít tohoto nešťastného uživatele na Skype (podle IP nebo jména) a poslat mu pár doporučení - například změnit firmware a přečíst si tento článek.

Nadshluk masivních děr

Problém zřídka přichází sám: aktivace WPS automaticky vede k povolení UPnP. Standardní PIN nebo předautentizační klíč používaný ve WPS navíc ruší veškerou kryptografickou ochranu na úrovni WPA2-PSK. Kvůli chybám firmwaru zůstává WPS často povoleno i poté, co je zakázáno prostřednictvím webového rozhraní. To můžete zjistit pomocí skeneru Wi-Fi – například bezplatné aplikace Wifi Analyzer pro chytré telefony s OS Android. Pokud zranitelné služby používá sám správce, nebude možné je odmítnout. Je dobré, pokud vám router umožňuje je nějak zabezpečit. Nepřijímejte například příkazy na portu WAN nebo nenastavujte konkrétní IP adresu pro použití Telnetu. Někdy prostě neexistuje způsob, jak nakonfigurovat nebo jednoduše deaktivovat nebezpečnou službu ve webovém rozhraní a není možné uzavřít díru standardními prostředky. Jediným východiskem je v tomto případě hledat nový nebo alternativní firmware s rozšířenou sadou funkcí.

Alternativní služby

Nejoblíbenější otevřené firmware jsou DD-WRT, OpenWRT a jeho vidlice Gargoyle. Lze je nainstalovat pouze na routery ze seznamu podporovaných – tedy ty, u kterých výrobce čipsetu prozradil úplné specifikace. Například Asus má samostatnou řadu routerů, které byly původně navrženy s ohledem na použití DD-WRT (bit.ly/1xfIUSf). Má již dvanáct modelů od základní až po podnikovou úroveň. Směrovače MikroTik provozují RouterOS, který není ve flexibilitě horší než rodina *WRT. Jedná se také o plnohodnotný síťový OS založený na linuxovém jádře, který podporuje naprosto všechny služby a jakoukoli myslitelnou konfiguraci. Alternativní firmware lze dnes nainstalovat na mnoho routerů, ale buďte opatrní a zkontrolujte si celý název zařízení. Se stejným číslem modelu a vzhledem mohou mít routery různé revize, které mohou skrývat zcela odlišné hardwarové platformy.

Bezpečnostní kontrola

Zranitelnost OpenSSL můžete zkontrolovat pomocí bezplatného nástroje ScanNow od Rapid7 (bit.ly/18g9TSf) nebo jeho zjednodušené online verze (bit.ly/1xhVhrM). Online ověření proběhne během několika sekund. V samostatném programu lze nastavit rozsah IP adres, takže test trvá déle. Mimochodem, registrační pole utility ScanNow nejsou nijak kontrolována.

Po skenování se zobrazí zpráva a nabídka na vyzkoušení pokročilejšího skeneru zranitelnosti Neexpose, zaměřeného na firemní sítě. Je k dispozici pro Windows, Linux a VMware. V závislosti na verzi je bezplatné zkušební období omezeno na 7 až 14 dní. Omezení se týkají počtu IP adres a skenovaných oblastí.

Instalace alternativního firmwaru s otevřeným zdrojovým kódem je bohužel pouze způsob, jak zvýšit zabezpečení, a nezajistí úplné zabezpečení. Veškerý firmware je postaven na modulárním principu a kombinuje řadu klíčových komponent. Když je v nich zjištěn problém, dotkne se milionů zařízení. Například zranitelnost v otevřené knihovně OpenSSL ovlivnila také směrovače s *WRT. Jeho kryptografické funkce byly použity k šifrování relací vzdáleného přístupu přes SSH, organizaci VPN, správě místního webového serveru a dalším oblíbeným úkolům. Výrobci začali vydávat aktualizace poměrně rychle, ale problém stále nebyl zcela odstraněn.

Ve směrovačích se neustále nacházejí nové zranitelnosti a některé z nich jsou zneužity ještě před vydáním opravy. Jediné, co může vlastník routeru udělat, je zakázat nepotřebné služby, změnit výchozí nastavení, omezit dálkové ovládání, častěji kontrolovat nastavení a aktualizovat firmware.

Avast se vždy snaží zůstat napřed, pokud jde o ochranu uživatelů před novými hrozbami. Stále více lidí sleduje filmy, sporty a televizní pořady na chytrých televizorech. Teplotu ve svých domovech regulují pomocí digitálních termostatů. Nosí chytré hodinky a fitness náramky. V důsledku toho se potřeby zabezpečení rozšiřují mimo osobní počítač a pokrývají všechna zařízení v domácí síti.

Domácí routery, které jsou klíčovými zařízeními v infrastruktuře domácí sítě, však mají často problémy se zabezpečením a poskytují snadný přístup k hackerům. Nedávná studie společnosti Tripwire zjistila, že 80 procent nejprodávanějších směrovačů má slabá místa. Navíc nejběžnější kombinace pro přístup do administračního rozhraní, zejména admin/admin nebo admin/no password, se používají v 50 procentech routerů po celém světě. Dalších 25 procent uživatelů používá jako hesla routeru svou adresu, datum narození, jméno nebo příjmení. Výsledkem je, že více než 75 procent routerů po celém světě je zranitelných vůči jednoduchým útokům heslem, což otevírá dveře hrozbám, které mohou být nasazeny v domácí síti. Bezpečnostní prostředí routerů dnes připomíná devadesátá léta, kdy byly každý den objevovány nové zranitelnosti.

Funkce zabezpečení domácí sítě

Funkce Zabezpečení domácí sítě v aplikacích Avast Free Antivirus, Avast Pro Antivirus, Avast Internet Security a Avast Premier Antivirus vám umožňuje tyto problémy vyřešit skenováním nastavení vašeho routeru a domácí sítě na potenciální problémy. S aktualizací Avast Nitro Update byl detekční jádro nástroje Home Network Security zcela přepracováno a přidána podpora pro vícevláknové skenování a vylepšený detektor únosů DNS. Engine nyní podporuje skenování ARP a skenování portů prováděné na úrovni ovladače jádra, což umožňuje několikanásobně rychlejší skenování ve srovnání s předchozí verzí.

Zabezpečení domácí sítě dokáže automaticky blokovat útoky typu CSRF (cross-site request forgery) na váš router. CSRF zneužívá zranitelnosti webových stránek a umožňuje kyberzločincům odesílat neoprávněné příkazy na webové stránky. Příkaz simuluje pokyny od uživatele, který je webu znám. Kyberzločinci se tak mohou vydávat za uživatele, například převádět peníze oběti bez jejího vědomí. Díky žádostem CSRF mohou zločinci na dálku provádět změny v nastavení routeru, aby přepsali nastavení DNS a přesměrovali provoz na podvodné stránky.

Komponenta Zabezpečení domácí sítě vám umožňuje prohledat nastavení vaší domácí sítě a směrovače a zjistit potenciální problémy se zabezpečením. Nástroj detekuje slabá nebo výchozí hesla Wi-Fi, zranitelné směrovače, narušená internetová připojení a povolený, ale nezabezpečený protokol IPv6. Avast uvádí všechna zařízení ve vaší domácí síti, takže uživatelé mohou zkontrolovat, zda jsou připojena pouze známá zařízení. Komponenta poskytuje jednoduchá doporučení pro eliminaci zjištěných zranitelností.

Nástroj také upozorní uživatele, když se k síti připojí nová zařízení, televizory připojené k síti a další zařízení. Nyní může uživatel okamžitě detekovat neznámé zařízení.

Nový proaktivní přístup podtrhuje celkový koncept poskytování maximální komplexní ochrany uživatele.

Donedávna jsem ani nevěděl, že router Avast straší své uživatele „děsivými“ varováními ohledně jejich routerů. Jak se ukázalo, antivirus Avast skenuje Wi-Fi routery. Výsledkem je, že router není správně nakonfigurován, zařízení je zranitelné vůči útokům nebo obecně, že je router infikován a infikován a útočníci již zachytili adresy DNS a úspěšně vás přesměrovávají na škodlivé stránky, kradou informace o kreditní kartě, a vše je obecně velmi špatné. Všechna tato varování jsou samozřejmě okořeněna nebezpečnou červenou barvou a matoucími pokyny, kterým nebude rozumět ani dobrý specialista bez piva. O běžných uživatelích ani nemluvím. Takto vypadají problémy nalezené na routeru D-Link DIR-615:

Zařízení je zranitelné vůči útokům:

Řešením je samozřejmě aktualizace firmwaru routeru. Protože co jiného 🙂 Avast umí zobrazit i hlášku, že váš router je chráněn slabým heslem, případně router není chráněn před hackováním.

V některých případech se může zobrazit zpráva, že váš router je infikován a připojení jsou přesměrována na škodlivý server. Antivirus Avast to vysvětluje tím, že váš router byl napaden hackery a jeho adresy DNS byly změněny na škodlivé. A existují návody na řešení tohoto problému pro různé routery: ASUS, TP-Link, ZyXEL, D-Link, Huawei, Linksys/Cisco, NETGEAR, Sagem/Sagemco.

Stručně řečeno, všechna tato doporučení jsou zaměřena na kontrolu adres DNS a služeb souvisejících s DNS. Prostřednictvím kterého mohou útočníci změnit DNS na vašem routeru a přesměrovat vás na jejich škodlivé stránky. Na routerech od různých výrobců je podrobný návod, jak vše zkontrolovat.

Jak reagovat na varování Avastu o zranitelnosti routeru?

Myslím, že tato otázka zajímá každého. Zvláště pokud jste přišli na tuto stránku. Pokud se ptáte, jak bych na taková varování od antiviru reagoval já, tak odpověď je jednoduchá – vůbec ne. Jsem si jistý, že Avast by v mém routeru našel díry, přes které bych mohl být hacknut. Mám jen Dr.Web. Takové kontroly nedělá.

Možná se mýlím, ale žádný jiný antivir než Avast nekontroluje Wi-Fi routery, ke kterým jste připojeni, na různé druhy zranitelností. A tato funkce s názvem Zabezpečení domácí sítě se objevila již v roce 2015. Ve verzi Avast 2015.

Avast prohledá váš router, zda nemá problémy se zabezpečením zařízení. I když úplně nechápu, jak to dělá. Jak například kontroluje stejné heslo pro zadání nastavení routeru. Sleduje uživatele, nebo je to metoda výběru? Pokud to uhodnete, heslo je špatné 🙂 Dobře, nejsem programátor.

Osobně se domnívám, že všechna tato varování nejsou ničím jiným než jednoduchými doporučeními pro posílení zabezpečení vašeho routeru. To neznamená, že vás již někdo hacknul a krade vaše data. Co Avast nabízí:

  • Nastavte si dobré heslo a aktualizujte firmware routeru. Říká se, že jinak můžete být hacknuti. Dobře, už je to jasné. To nemusí být signalizováno jako nějaká hrozná zranitelnost. I když znovu nechápu, jak antivirus určuje, že verze softwaru routeru je zastaralá. Zdá se mi, že to není možné.
  • Router není chráněn před připojením z internetu. S největší pravděpodobností se toto varování objeví po kontrole otevřených portů. Ve výchozím nastavení je však funkce „Přístup z WAN“ na všech routerech zakázána. Silně pochybuji, že vám někdo hackne router přes internet.
  • No a nejhorší je záměna DNS adres. Pokud jsou zjištěny nějaké problémy s DNS, Avast přímo napíše, že "Váš router je infikován!" Ale v 99 % případů tomu tak není. Opět platí, že téměř vždy router automaticky přijímá DNS od poskytovatele. A všechny funkce a služby, přes které mohou útočníci nějak podvrhnout DNS, jsou ve výchozím nastavení zakázány. Zdá se mi, že velmi často si antivirus špatně rozumí s některými uživatelskými nastaveními.

Něco takového. Samozřejmě se mnou můžete nesouhlasit. Zdá se mi, že je mnohem jednodušší přistupovat přímo k počítači a infikovat ho, než to udělat pomocí routeru. Pokud se bavíme o útoku přes internet. Budu rád, když v komentářích uvidíte váš názor na tuto věc.

Jak ochránit router a odstranit varování z Avastu?

Zkusme zjistit každou položku, kterou Avast s největší pravděpodobností kontroluje a vydává varování.

  • Router je chráněn slabým heslem. Žádné šifrování. V prvním případě má antivirus heslo, které musíte zadat při zadávání nastavení routeru. Obvykle je výchozí heslo admin. Nebo není nainstalováno vůbec. A ukázalo se, že každý, kdo je připojen k vaší síti, může přejít do nastavení routeru. Proto je potřeba toto heslo změnit. Jak na to jsem napsal v článku: . Pokud jde o heslo k síti Wi-Fi, musí být také silné a musí být použit typ šifrování WPA2. Vždy o tom píšu v návodech na nastavení routerů.
  • Router je zranitelný kvůli starému softwaru. Není to tak úplně pravda. Pokud je však pro váš model routeru k dispozici nový firmware, je vhodné jej aktualizovat. Nejen pro zlepšení bezpečnosti, ale také pro stabilnější provoz zařízení a nové funkce. Na našem webu máme pokyny pro aktualizaci softwaru pro routery od různých výrobců. Najdete ho ve vyhledávání nebo se zeptejte v komentářích. Tady je pro .
  • Nastavení DNS byla změněna. Router je hacknutý. Abych byl upřímný, takové případy jsem ještě neviděl. Jak jsem psal výše, všechny služby, přes které se to může stát, jsou standardně zakázány. Nejčastěji router přijímá DNS od poskytovatele automaticky. Jediné, co mohu poradit, je nezadávat ručně DNS adresy, kterými si nejste jisti. A pokud adresy zadáváte ručně, je lepší používat pouze DNS od Googlu, které: . To je také doporučeno v doporučeních Avastu, která si můžete prohlédnout na oficiálních stránkách:. Pro téměř všechny routery existují podrobné pokyny pro řešení problémů s DNS.

To je vše. Doufám, že se mi tato varování v antiviru Avast podařilo alespoň trochu vysvětlit. Zeptejte se v komentářích a nezapomeňte se podělit o užitečné informace k tomuto tématu. Všechno nejlepší!




Nahoru