Как настроить базовую защиту домашнего роутера от взлома?

  • Автор темы T0pDro4eR
  • Дата начала
T

T0pDro4eR

Привет, юзер!

Сегодня решил написать статью про роутеры, часто в последнее время встречается информация про взломы роутеров. Как правило, люди не обеспокоены даже базовой настройкой и сразу после покупки настраивают лишь WAN раздел в роутере (для подключения к интернету через провайдера услуг: МТС, Билайн, Мегафон и прочее).


На мой взгляд, для каждого пользователя важно использовать защищенные устройства маршрутизации или роутеры. С помощью этих устройств происходит обмен пакетами между устройствами сети и провайдера на основе правил и таблиц маршрутизации. Получая доступ к роутеру можно получить различную информацию, которая может быть использована в разных целях. Например, это может быть информация об устройствах, посещаемых сайтах, куки, настройках и т.д. Для примера, сегодня покажу на одном из роутеров ASUS как сделать базовую настройку. Возьму популярную модельку RT-AC66U. Для остальных, не переживайте, всё будет практически тоже самое, только через другой интерфейс, так что внимательно прочтите до конца.


В зависимости от фирмы и модели админ панель может отличатся, но принцип настройки практически везде один и тот же. Настройка не занимает много времени, но сбережет вас от среднестатистического хакера-недоучки.


Итак, как можно получить доступ к роутеру?


Злоумышленники используют автоматические сканеры по определенным сетям. Сканеры устройств маршрутизации проводят сканирование по портам, которые традиционно занимают роутеры. Происходит сканирование на нахождения стандартных портов с определенными данными для входа. Если ваш роутер имеет стандартные настройки, то очень большая вероятность, что злоумышленник сможет получить доступ к вашим данным.


На примере одной из программ для сканирования было получено 48 успешных роутеров за 35 минут работы (не буду называть имя сканера, чтобы вы не начали сбручивать роутеры своих знакомых после этой статьи). Если учитывать, что в среднем роутер используют 3-4 устройства, то это достаточно большое количество пользователей.

Как минимизировать риски?
Для того, чтобы снизить шансы и минимизировать риск взлома необходимо проделать небольшой список действий. Кто-то говорит - первое, надо изменить стандартный IP-адрес для локального управления. Но на самом деле, с помощью сканирования злоумышленник быстро обнаружит ваш роутер в локалке и такая настройка ничего не даст. Лучше всего поменять порт для входа, расскажу чуть ниже.

Для начала, необходимо проверить адрес, на котором находиться админ панель роутера. Для этого нужно ввести в браузере адреса:

Как правило, для входа используется логин и пароль admin/admin. Бывает логин и пароль написан на обратной стороне роутера. Заходим в панель.




Что нужно сделать (для всех роутеров)?
1) Обновить прошивку до последней версии


2) Затем, нужно сменить пароль как показано ниже


Имя пользователя и пароль можно изменить в разделе «Системные инструменты»->«Пароль». К примеру я использую 2 роутера Netgear и Микротик, а там всё более заморочено. У вас возможно будут другие разделы

3) Меняем порт подключения на нестандартный


Я бы поставил на любой нестандартный от 20 000 до 50 000, выбирайте тот, который не занят. Метод проверки HTTPS. Можно к примеру 32941.

4) Можете вручную заморочиться и сделать белый список MAC адресов -только авторизованные смогут пользоваться интернетом (WAN)


Можно запретить доступ к средствам администрирования из вне. Для нашего роутера необходимо зайти в раздел «Безопасность»-«Локальное управление». В нашем случае можно указать MAC адреса компьютеров, которые будут иметь доступ к админ панели. Этот способ можно применять для открытых сетей с большим количеством участников.

5) Скрытый SSID выключить (я бы не советовал)

Есть такое мнение: Как правило, почти все WiFi сети имеют свое название. Это название и является SSID (Service Set Identifier). Это имя можно увидеть, сканируя сети вокруг. По умолчанию роутеры показывают имя всем желающим. Это позволит снизить количество разных атак, которые будут осуществляться на вашу сеть. Так как для реализации уязвимости нужно знать SSID.

На мой взгляд, бесполезная трата времени, современные pentesting tools или даже frameworks позволяют видеть скрытые точки доступа, кроме как лишних проблем ничего не даст.

6) Отключение DHCP сервера (на ваше усмотрение в зависимости от задач)

Протокол DHCP применяется для автоматического назначения IP-адреса, шлюза по умолчанию, DNS-сервера и т.д. В качестве транспорта данный протокол использует UDP, а это значит, что мы можем без особых проблем подменять все интересующие нас поля в сетевом пакете, начиная с канального уровня: MAC-адрес источника, IP-адрес источника, порты источника — то есть все, что нам хочется...

7) Золотое правило - всегда отключай WPS

Wi-Fi Protected Setup(WPS) - это технология аппаратного подключения к сети, которая работает по упрощенному принципу подключения к сети WiFi. Она имеет достаточно много уязвимостей, поэтому лучше отказаться от ее использования. То есть когда вы одним нажатием кнопки на роутере автоматом подключаетесь к нему. Ни в коем случае не оставляйте эту функцию включенной.

8) Пароль и шифрование к WiFi


Лучше всего использовать WPA2-Personak как минимум, никаких WPA, только WPA2. Шифрование всегда лучше AES. Пароль сложный, на листочке сделайте себе отдельно, желательно 15 знаков и разные символы.

9) iPv6 лучше выключить


10) Отключите различные говняхи вроде Smart Access, Smart Sync и прочие разочарования жизни, вам с легкостью даже скрипт-кидди сделают дабл пенетрэйшон в роутер


11) Отключите доступ из WAN и Ping (чтобы вы не пинговался) и минимум поставьте DNS от Cloudflare (иногда провайдер не позволяет этого сделать, так как соединение идет через их VPN сервер)


11) Можете включить Брандмауэр, защиту от DDOS, настроить iptables если нужно


11) VPN свой лучше не юзать, TOR на роутере не делать, так как это вызовет подозрение у СОРМ. Вам нужны проблемы?

Таким образом, мы смогли обеспчить достойную безопасность нашему роутеру. Конечно, не стоит забывать, о двух вещах. Во-первых, практически все модемы имеют кнопку сбрасывания настроек. Поэтому, лучше размещать роутер в месте, где нет физического доступа других пользователей. Во-вторых, если вы скачаете файл и запустите файл с эксплоитом у себя на компьютере, тогда толку от защиты нет. Так как злоумышленник получит доступ ко всем вашим данным. Поэтому, стоит внимательно проверять данные, которые вы скачиваете и открываете. Также если вы перешли дорогу боярам, их сподручные могут иметь приватные exploits для вашего роутера, в этом случае вам уже ничего не поможет.

Итог: 11 базовых настроеек необходимы на мой взгляд даже домохозяйкам и все должны знать такие простые вещи. Для профи лучше всего юзать кастомные и по возможности свободные прошивки, но это уже отдельная тема для разговора. Также лучше всего сделать управление админкой только по LAN, таким образом никто по протоколу wi-fi не сможет войти в админ панель, в большинстве роутеров такая настройка есть по умолчанию

Береги себя, юзер!

Данная статья создана исключительно для ознакомления и не призывает к действиям. Все материалы автора являются его больной фантазией и все совпадения с реальными событиями случайны
 
Похожие темы
B Как установить и настроить ОС с надежным шифрованием данных Анонимность и приватность 0
A Как настроить хуки Программирование 0
K Как настроить почтовый сервер для обхода спам-фильтров: руководство по DNS, SPF, DKIM Уязвимости и взлом 0
Admin Интересно Купил видеокарту — подарил данные хакерам. Как Canada Computers «защищает» своих клиентов. Новости в сети 0
Admin Статья Как понять что в файле склейка Вирусология 0
Admin Интересно Как взломать взломщика? Достаточно найти в его коде одну «забытую кнопку». Новости в сети 0
Admin Интересно Хакер думал, что украл пароль, а на самом деле – позвонил в полицию. На GitHub учат, как развести взломщика на эмоции (и логи). Новости в сети 0
Admin Интересно Четверть биткоина за «квантовые мозги». Рассказываем, как поднять крипту на знании физики. Новости в сети 0
Admin Интересно Один пакет = полный контроль VMware — дыру не латают 18 месяцев, серверы падают как домино. Новости в сети 0
Admin Статья Как на основе ФИО, даты рождения и района получить номер паспорта и ИНН. OSINT 0
semsvm Интересно Как найти утеряные биткоин-адреса и закрытые ключи Полезные статьи 0
Admin Статья Ядовитые гифки. Как работает уязвимость GIFShell Уязвимости и взлом 0
Admin Статья Пентест. Как получить свои первые root права. Уязвимости и взлом 0
Admin Интересно Ваш компьютер ведет двойную жизнь. Как домашние IP становятся инструментом в руках хакеров. Новости в сети 0
Admin Интересно «Отдай мастер-пароль, или всё удалим!». Как хакеры берут на мушку пользователей LastPass. Новости в сети 0
Admin Интересно Секретные настройки браузера для боссов: как вычистить всё лишнее из Chrome и Firefox без сомнительных форков. Новости в сети 0
Admin Интересно Сначала помогут, потом ограбят. Как хакеры превратили Microsoft Quick Assist в «троянского коня». Новости в сети 0
Admin Интересно Ваш принтер не то, чем кажется. Как хакеры прячут вирусы в установщиках драйверов. Новости в сети 0
Admin Статья Как правильно изучать malware-кодинг под Windows Вирусология 0
Admin Интересно «Пароль01» и дырявый VPN. Как пустить хакеров в сеть, чтобы они сломали вообще всё (пошаговая инструкция). Новости в сети 0
Admin Статья Как "Казаки" паттерны мошенников-"Разбойников" вычисляют, вооружаясь технологиями. Анонимность и приватность 0
Admin Интересно Ваш сервер — их притон: как группа UAT-7290 сдает ваши сервера в аренду своим друзьям. Дорого. Новости в сети 0
Admin Интересно Как стать «богом» в Linux, просто правильно подгадав время. Спойлер: вам понадобится Chronomaly. Новости в сети 0
Admin Статья Как оставаться незаметным в 2025 году – простые правила оперативной безопасности для всех. Анонимность и приватность 0
Admin Статья HTTP Request Smuggling в 2025: Как обходить современные WAF Уязвимости и взлом 0
Admin Статья Криптография в малвари: Как работают вымогатели (Ransomware). Полезные статьи 0
Admin Статья Право на root. Как повышают привилегии в Linux. Уязвимости и взлом 0
Admin Статья Как простой баг повреждения памяти ядра Linux приводит к полной компрометации системы(Часть 2) Уязвимости и взлом 0
Admin Статья Как простой баг повреждения памяти ядра Linux приводит к полной компрометации системы(Часть 1) Уязвимости и взлом 0
Admin Статья Как Mozilla упустила (не)очевидную уязвимость Уязвимости и взлом 0
Admin Статья Почему ваш «Windows» прокси палится как Linux: Глубокий разбор TCP Window Size, о котором молчат. Анонимность и приватность 0
Admin Интересно Старый конь борозды не испортит. Как сертификат десятилетней давности помог хакерам проникнуть в госучреждения Азии. Новости в сети 0
Admin Статья Direct Syscalls vs EDR: Как заставить Windows выполнять ваши команды в обход хуков защитного ПО Вирусология 0
Admin Интересно Gemini лезет из каждой дыры Chrome? Вот как убить все ИИ-кнопки и вернуть нормальный браузер. Новости в сети 0
Admin Интересно «Здравствуйте, я журналист, заполните анкету». Как хакеры из КНДР «разводят» южнокорейских экспертов. Новости в сети 0
Admin Статья Гейминг как источник данных: OSINT в виртуальных мирах OSINT 0
Admin Статья Крипто-детектив: Идем по следу транзакций. Как деанонить блокчейн. OSINT 0
Admin Интересно Семь миллионов долларов за одну ночь. Рассказываем, как пострадали пользователи Trust Wallet и что делать сейчас. Новости в сети 0
Admin Интересно Казалось, что летим, а на деле — ползём. Как ИИ-помощники незаметно крадут время у профессиональных кодеров. Новости в сети 0
Admin Статья Анонимные мессенджеры: Как общаться, не оставляя следов Анонимность и приватность 0
Admin Интересно Охотник стал добычей. Как «безопасники» ловят вирусы, пытаясь скачать инструменты для их поиска. Новости в сети 0
Admin Интересно Цифровое чудо на Рождество. Как ученым удалось восстановить UNIX V4 с ленты 1970-х годов. Новости в сети 0
Admin Статья Взгляд с другой стороны: как Linux админ ловит вас Полезные статьи 0
Admin Статья Как отслеживается e-mail? OSINT 0
Support81 «Менеджер» с архивом и черным ходом через Yandex. Как группировка APT31 годами шпионила за российскими IT-компаниями Новости в сети 1
Support81 От 314 до 968 млрд рублей. Как российский рынок кибербезопасности станет монополией за 6 лет Новости в сети 0
Support81 Перевод крупной суммы по СБП на свой же счёт будет расцениваться банком как подозрительный Новости в сети 0
Support81 Перехват DNS – что это за атака и как она работает? Новости в сети 0
Support81 Суверенный Рунет. Мишустин подписал постановление о том, как им будут управлять (и от чего защищать) Новости в сети 0
Support81 $120000000 испарились за утро: как хакерам удалось обойти 10 аудитов и причем здесь ракетная программа КНДР Новости в сети 0

Название темы