Как настроить базовую защиту домашнего роутера от взлома?

  • Автор темы T0pDro4eR
  • Дата начала
T

T0pDro4eR

Привет, юзер!

Сегодня решил написать статью про роутеры, часто в последнее время встречается информация про взломы роутеров. Как правило, люди не обеспокоены даже базовой настройкой и сразу после покупки настраивают лишь WAN раздел в роутере (для подключения к интернету через провайдера услуг: МТС, Билайн, Мегафон и прочее).


На мой взгляд, для каждого пользователя важно использовать защищенные устройства маршрутизации или роутеры. С помощью этих устройств происходит обмен пакетами между устройствами сети и провайдера на основе правил и таблиц маршрутизации. Получая доступ к роутеру можно получить различную информацию, которая может быть использована в разных целях. Например, это может быть информация об устройствах, посещаемых сайтах, куки, настройках и т.д. Для примера, сегодня покажу на одном из роутеров ASUS как сделать базовую настройку. Возьму популярную модельку RT-AC66U. Для остальных, не переживайте, всё будет практически тоже самое, только через другой интерфейс, так что внимательно прочтите до конца.


В зависимости от фирмы и модели админ панель может отличатся, но принцип настройки практически везде один и тот же. Настройка не занимает много времени, но сбережет вас от среднестатистического хакера-недоучки.


Итак, как можно получить доступ к роутеру?


Злоумышленники используют автоматические сканеры по определенным сетям. Сканеры устройств маршрутизации проводят сканирование по портам, которые традиционно занимают роутеры. Происходит сканирование на нахождения стандартных портов с определенными данными для входа. Если ваш роутер имеет стандартные настройки, то очень большая вероятность, что злоумышленник сможет получить доступ к вашим данным.


На примере одной из программ для сканирования было получено 48 успешных роутеров за 35 минут работы (не буду называть имя сканера, чтобы вы не начали сбручивать роутеры своих знакомых после этой статьи). Если учитывать, что в среднем роутер используют 3-4 устройства, то это достаточно большое количество пользователей.

Как минимизировать риски?
Для того, чтобы снизить шансы и минимизировать риск взлома необходимо проделать небольшой список действий. Кто-то говорит - первое, надо изменить стандартный IP-адрес для локального управления. Но на самом деле, с помощью сканирования злоумышленник быстро обнаружит ваш роутер в локалке и такая настройка ничего не даст. Лучше всего поменять порт для входа, расскажу чуть ниже.

Для начала, необходимо проверить адрес, на котором находиться админ панель роутера. Для этого нужно ввести в браузере адреса:

Как правило, для входа используется логин и пароль admin/admin. Бывает логин и пароль написан на обратной стороне роутера. Заходим в панель.




Что нужно сделать (для всех роутеров)?
1) Обновить прошивку до последней версии


2) Затем, нужно сменить пароль как показано ниже


Имя пользователя и пароль можно изменить в разделе «Системные инструменты»->«Пароль». К примеру я использую 2 роутера Netgear и Микротик, а там всё более заморочено. У вас возможно будут другие разделы

3) Меняем порт подключения на нестандартный


Я бы поставил на любой нестандартный от 20 000 до 50 000, выбирайте тот, который не занят. Метод проверки HTTPS. Можно к примеру 32941.

4) Можете вручную заморочиться и сделать белый список MAC адресов -только авторизованные смогут пользоваться интернетом (WAN)


Можно запретить доступ к средствам администрирования из вне. Для нашего роутера необходимо зайти в раздел «Безопасность»-«Локальное управление». В нашем случае можно указать MAC адреса компьютеров, которые будут иметь доступ к админ панели. Этот способ можно применять для открытых сетей с большим количеством участников.

5) Скрытый SSID выключить (я бы не советовал)

Есть такое мнение: Как правило, почти все WiFi сети имеют свое название. Это название и является SSID (Service Set Identifier). Это имя можно увидеть, сканируя сети вокруг. По умолчанию роутеры показывают имя всем желающим. Это позволит снизить количество разных атак, которые будут осуществляться на вашу сеть. Так как для реализации уязвимости нужно знать SSID.

На мой взгляд, бесполезная трата времени, современные pentesting tools или даже frameworks позволяют видеть скрытые точки доступа, кроме как лишних проблем ничего не даст.

6) Отключение DHCP сервера (на ваше усмотрение в зависимости от задач)

Протокол DHCP применяется для автоматического назначения IP-адреса, шлюза по умолчанию, DNS-сервера и т.д. В качестве транспорта данный протокол использует UDP, а это значит, что мы можем без особых проблем подменять все интересующие нас поля в сетевом пакете, начиная с канального уровня: MAC-адрес источника, IP-адрес источника, порты источника — то есть все, что нам хочется...

7) Золотое правило - всегда отключай WPS

Wi-Fi Protected Setup(WPS) - это технология аппаратного подключения к сети, которая работает по упрощенному принципу подключения к сети WiFi. Она имеет достаточно много уязвимостей, поэтому лучше отказаться от ее использования. То есть когда вы одним нажатием кнопки на роутере автоматом подключаетесь к нему. Ни в коем случае не оставляйте эту функцию включенной.

8) Пароль и шифрование к WiFi


Лучше всего использовать WPA2-Personak как минимум, никаких WPA, только WPA2. Шифрование всегда лучше AES. Пароль сложный, на листочке сделайте себе отдельно, желательно 15 знаков и разные символы.

9) iPv6 лучше выключить


10) Отключите различные говняхи вроде Smart Access, Smart Sync и прочие разочарования жизни, вам с легкостью даже скрипт-кидди сделают дабл пенетрэйшон в роутер


11) Отключите доступ из WAN и Ping (чтобы вы не пинговался) и минимум поставьте DNS от Cloudflare (иногда провайдер не позволяет этого сделать, так как соединение идет через их VPN сервер)


11) Можете включить Брандмауэр, защиту от DDOS, настроить iptables если нужно


11) VPN свой лучше не юзать, TOR на роутере не делать, так как это вызовет подозрение у СОРМ. Вам нужны проблемы?

Таким образом, мы смогли обеспчить достойную безопасность нашему роутеру. Конечно, не стоит забывать, о двух вещах. Во-первых, практически все модемы имеют кнопку сбрасывания настроек. Поэтому, лучше размещать роутер в месте, где нет физического доступа других пользователей. Во-вторых, если вы скачаете файл и запустите файл с эксплоитом у себя на компьютере, тогда толку от защиты нет. Так как злоумышленник получит доступ ко всем вашим данным. Поэтому, стоит внимательно проверять данные, которые вы скачиваете и открываете. Также если вы перешли дорогу боярам, их сподручные могут иметь приватные exploits для вашего роутера, в этом случае вам уже ничего не поможет.

Итог: 11 базовых настроеек необходимы на мой взгляд даже домохозяйкам и все должны знать такие простые вещи. Для профи лучше всего юзать кастомные и по возможности свободные прошивки, но это уже отдельная тема для разговора. Также лучше всего сделать управление админкой только по LAN, таким образом никто по протоколу wi-fi не сможет войти в админ панель, в большинстве роутеров такая настройка есть по умолчанию

Береги себя, юзер!

Данная статья создана исключительно для ознакомления и не призывает к действиям. Все материалы автора являются его больной фантазией и все совпадения с реальными событиями случайны
 
Похожие темы
Admin Интересно Практический онлайн-курс: как внедрить и настроить UserGate. Новости в сети 0
B Как установить и настроить ОС с надежным шифрованием данных Анонимность и приватность 0
A Как настроить хуки Программирование 0
K Как настроить почтовый сервер для обхода спам-фильтров: руководство по DNS, SPF, DKIM Уязвимости и взлом 0
Admin Интересно GhostMail: как письмо о стажировке украло всю почту за 90 дней. Новости в сети 0
Admin Интересно Рынок шпионских программ: как посредники делают слежку анонимной и дорогой. Новости в сети 0
Admin Интересно Как быстро восстановить взломанный аккаунт: краткое руководство. Новости в сети 0
Admin Интересно Драйверы-предатели. Как легитимные программы помогают преступникам шифровать ваши данные. Новости в сети 0
Admin Интересно Центральная предельная теорема: как случайности формируют закономерности. Новости в сети 0
Admin Интересно Как Mesh CSMA выявляет и устраняет пути атак на ключевые активы. Новости в сети 0
Admin Интересно Капча с двойным дном. Как обычное подтверждение, что вы не робот, превращается в установку шпиона. Новости в сети 0
Admin Интересно Кавычки решают всё. Как одна забытая проверка в коде подставила четверть миллиона владельцев сайтов. Новости в сети 0
Admin Интересно Спутники за миллиарды долларов боятся батарейки из супермаркета. Как военные и хулиганы «выключают» космос одной кнопкой. Новости в сети 0
Admin Интересно Anthropic запустила сервис для проверки кода, который работает как опытный разработчик. Новости в сети 0
Admin Интересно Как предотвратить утечку данных через ИИ: вебинар по аудиту современных агентских процессов. Новости в сети 0
Admin Интересно Фишинговая кампания перед выборами в Армении: как злоумышленники обошли защиту. Новости в сети 0
Admin Интересно Живые нейроны играют в «Doom»: как ученые заставили кусок плоти из пробирки расстреливать кибердемонов. Новости в сети 0
Admin Интересно Слишком сложно для Microsoft. Как три разработчика сделали сайт npm лучше, чем целая корпорация. Новости в сети 0
Admin Интересно Киберпреступники используют ICE как прикрытие для фишинговой кампании. Новости в сети 0
Admin Интересно Цифровой детокс по принуждению. Как юг Москвы неожиданно вернулся в эпоху до интернета. Новости в сети 0
Admin Интересно Как малый и средний бизнес использует исследования угроз и MDR для защиты. Новости в сети 0
Admin Интересно Claude AI демонстрирует, как технологии опережают правила и этику. Новости в сети 0
Admin Интересно Пчелиные соты, 24 измерения и нейросеть. Как ИИ проверил главную математическую работу десятилетия. Новости в сети 0
Admin Интересно Защита образования: как MDR может помочь школам в борьбе с киберугрозами. Новости в сети 0
Admin Интересно Укол вместо скальпеля. Ученые из MIT придумали, как вырастить «запасную» печень без операции. Новости в сети 0
Admin Интересно Робот стоит — лицо как живое. Улыбается — жуть. Пришлось собрать 200 тысяч 3D-лиц, чтобы научить машины мимике. Новости в сети 0
Admin Интересно Защита образования: как MDR помогает школам в борьбе с киберугрозами. Новости в сети 0
Admin Интересно Остров Рунет за триллион. Как Россия планирует окончательно отгородиться от мировой сети к 2028 году. Новости в сети 0
Admin Интересно 1% интернета против всего мира. Рассказываем, как иранские хакеры пытаются воевать в условиях почти полной изоляции. Новости в сети 0
Admin Интересно Квантовый компьютер на коленке: новый дефект в кремнии позволит штамповать чипы будущего как обычные микросхемы.. Новости в сети 0
Admin Интересно Боты выкупают DDR5: как спекулянты и ИИ лишают геймеров апгрейда. Новости в сети 0
Admin Интересно Фишинг нового уровня: как злоумышленники обманывают даже самых осторожных. Новости в сети 0
Admin Интересно Mythic Likho: как хакеры втираются в доверие к российским компаниям. Новости в сети 0
Admin Интересно Шпионаж через корзину: как хакеры из APT37 используют $RECYCLE.BIN для связи с Пхеньяном. Новости в сети 0
Admin Интересно Как киносайты превращают в ловушку для пользователей. Новости в сети 0
Admin Интересно Фишинг через Google: как мошенники используют доверенные сервисы для кражи паролей. Новости в сети 0
Admin Интересно Ошибся буквой — потерял данные: как хакеры используют невнимательность программистов. Новости в сети 0
Admin Интересно Как выявить пропагандиста-бота: инструкция от пользователей Threads. Новости в сети 0
Admin Интересно Мы — ошибка выжившего? Почему Вселенная молчит и как избежать катастрофы. Новости в сети 0
Admin Интересно ИИ превращает нас в стереотипы: исследование показало, как чат-боты упрощают идентичность. Новости в сети 0
Admin Интересно Антиутопия Citrini Research: как мрачный сценарий обрушил рынок. Новости в сети 0
Admin Интересно Как первый трансатлантический кабель TAT-8 изменил мир и стал шампунем. Новости в сети 0
Admin Интересно Искал «крота», а вышел на самого себя. Как австралийский айтишник перехитрил ФБР и здравый смысл. Новости в сети 0
Admin Интересно Как захватить 900000 сайтов, не зная ни одного пароля. Пособие для тех, кто забывает обновлять WordPress. Новости в сети 0
Admin Статья Создание крестражей или как дать вторую жизнь файловой безопасности Анонимность и приватность 0
Admin Статья Как взломали 512-разрядный ключ DKIM в облаке менее чем за $8 Анонимность и приватность 0
Admin Статья Как получить бесплатный план Cloudflare (и автоматизировать работу с ним) Полезные статьи 0
Admin Интересно 16 ИИ-агентов Claude, две недели и $20 000. Как искусственный интеллект написал компилятор C и собрал ядро Linux. Новости в сети 0
Admin Интересно Seed-фразы, ключи и чужой код. Рассказываем, как хакеры взломали библиотеки dYdX. Новости в сети 0
Admin Интересно Ваш сервер — их прокси. Краткий гид по тому, как не стать частью ботнета TeamPCP. Новости в сети 0

Название темы