如何检查您的路由器是否有恶意软件

消费者路由器安全相当糟糕,攻击者正在利用懒惰的制造商,攻击大量路由器。以下是如何检查您的路由器是否已被攻破的方法。

家用路由器市场很像Android智能手机市场。制造商正在生产大量不同的设备,却懒得更新它们,让它们容易受到攻击。

您的路由器如何加入黑暗面

相关:什么是DNS,我是否应该使用其他DNS服务器?

攻击者经常试图更改您路由器上的DNS服务器设置,将其指向恶意DNS服务器。当您尝试连接到某个网站(例如,您银行的网站)时,恶意DNS服务器会告诉您转到钓鱼网站。在您的地址栏中可能仍会显示BANKOFAMERICA.COM,但您将进入一个网络钓鱼网站。恶意DNS服务器不一定会响应所有查询。它可能只是在大多数请求上超时,然后将查询重定向到您的ISP的默认DNS服务器。异常缓慢的DNS请求是您可能感染的信号。

眼尖的人可能会注意到,这样的钓鱼网站不会有HTTPS加密,但很多人不会注意到。SSL剥离攻击甚至可以删除传输中的加密。

攻击者还可能只是插入广告、重定向搜索结果或尝试安装路过下载。他们可以捕捉几乎每个网站使用的Google Analytics或其他脚本的请求,并将它们重定向到提供脚本的服务器,该服务器提供注入广告的脚本。*如果你在合法网站上看到色情广告,如How-to Geek或纽约时报,你几乎可以肯定感染了什么-要么是在你的路由器上,要么是你的电脑本身。

许多恶意攻击利用跨站点请求伪造(CSRF)攻击。攻击者将恶意JavaScript嵌入网页,然后JavaScript试图加载路由器的基于Web的管理页面并更改设置。由于JavaScript在您的本地网络内的设备上运行,因此代码可以访问仅在您的网络内可用的Web界面。

一些路由器可能会激活其远程管理界面以及默认用户名和密码-机器人可以扫描互联网上的此类路由器并获得访问权限。其他攻击可以利用其他路由器问题。例如,UPnP似乎在许多路由器上都容易受到攻击。

如何检查

相关:您可以在路由器的Web界面中配置的10个有用选项

路由器已被攻破的最明显迹象是其DNS服务器已被更改。您将想要访问路由器的基于Web的界面,并检查其DNS服务器设置。

首先,您需要访问您的路由器的基于Web的设置页面。请检查您的网络连接的网关地址或查阅您的路由器文档以了解如何操作。

如有必要,请使用路由器的用户名和密码登录。在某个地方查找“DNS”设置,通常在WAN或Internet连接设置屏幕中。如果设置为“自动”,那很好-它是从您的ISP那里获取的。如果设置为“手动”,并且输入了自定义DNS服务器,则很可能会出现问题。

如果您已将路由器配置为使用良好的替代DNS服务器-例如,Google DNS的8.8.8.8和8.8.4.4,或OpenDNS的8.208.67.222.222和208.67.220.220,都没有问题。但是,如果有您不认识的DNS服务器,则表明恶意软件已将您的路由器更改为使用DNS服务器。如果有疑问,请对DNS服务器地址执行网络搜索,看看它们是否合法。类似“0.0.0.0”的内容就可以,通常只是表示该字段为空,路由器会自动获取DNS服务器。

专家建议偶尔检查此设置,以查看您的路由器是否已被破坏。

救命,有恶意的DNS服务器!

如果此处配置了恶意DNS服务器,您可以将其禁用,并告诉您的路由器不要使用ISP提供的自动DNS服务器,或者在此处输入合法DNS服务器的地址,如Google DNS或OpenDNS。

如果在此处输入了恶意DNS服务器,您可能想要擦除路由器的所有设置,并在再次设置之前将其出厂重置-只是为了安全起见。然后,使用以下技巧帮助保护路由器免受进一步攻击。

加强您的路由器抵御攻击的能力

相关:保护您的无线路由器:您现在可以做的8件事

在某种程度上,您当然可以加强您的路由器以抵御这些攻击。如果路由器有制造商没有打补丁的安全漏洞,您就不能完全保护它。

安装固件更新:确保安装了路由器的最新固件。如果路由器提供自动固件更新,请启用它-不幸的是,大多数路由器没有。这至少可以确保您免受任何已打补丁的缺陷的影响。 禁用远程访问:禁用对路由器基于Web的管理页面的远程访问。 更改密码:将密码更改为路由器的基于Web的管理界面,这样攻击者就不能只使用默认的密码。 关闭UPnP:UPnP特别容易受到攻击。即使UPnP在您的路由器上不容易受到攻击,在您的本地网络中某个地方运行的恶意软件也可以使用UPnP更改您的DNS服务器。这就是UPnP的工作方式-它信任来自您本地网络的所有请求。

DNSSEC应该提供额外的安全保障,但它在这里不是灵丹妙药。在现实世界中,每个客户端操作系统只信任配置的DNS服务器。恶意DNS服务器可能会声称DNS记录没有DNSSEC信息,或者它确实有DNSSEC信息并且传递的IP地址是真实的。

图片来源:Flickr上的nrkbeta

相关文章