Cât de sigur crezi că îți este router-ul și rețeaua ta locală?

In 2016 aproape toată lumea are un router Wi-Fi acasă, dar oare câți din voi v-ați gândit măcar o secundă că pe lângă faptul că un router oferă acces la internet, acesta mai oferă și încă o droaie de alte setări mai mult sau mai puțin importante pentru un cracker? Testele arată că vulnerabilitățile software și parolele slabe sunt factorii comuni de risc în domeniul router-elor.

tp-link-talon-ad7200

Începând cu luna aprilie când a fost lansată versiunea BETA a Home Network Protection, ESET a testat mai mult de 12.000 de routere ale unor utilizatori casnici care au fost de acord să-și ofere datele în mod anonim, în scop statistic.

Analiza a arătat că aproximativ 7% dintre routerele testate prezintă vulnerabilități de o severitate ridicată sau medie. Scanarea porturilor a relevat faptul că, în multe cazuri, serviciile de rețea au fost accesibile atât intern (evident), dar și extern. Păi cum adică ? Să zicem că mergem la servici și vrem să ne accesăm fișierele de pe NAS. Păi cum facem asta ? Prin IP-ul de acasă furnizat de ISP. Problema aici e: cine mai accesează rețeaua noastră de acasă folosind IP-ul cu alte scopuri decât NAS-ul nostru ?

În special, serviciile nesigure, cum ar fi Telnet nu ar trebui să fie lăsate deschise, nici măcar în rețeaua locală, lucru identificat din păcate la mai mult de 20% din routerele testate

afirmă Peter Stančík, ESET Security Evangelist.

Rezultatele dovedesc din nou că 15% dintre routerele testate folosesc parole slabe, cuvântul “admin” fiind trecut drept nume de utilizator, în cele mai multe cazuri.

O să întrebați: „cum adică ?”. Păi când vă cumpărați un router nou, ca să accesați router-ul folosind interfața web o să aveți nevoie de un nume de utilizator și de o parolă. Majoritatea, default sunt admin și admin. Foarte complicat, așa-i ? De aici începe distracția adevărată, credeți-mă. Asta îmi stârnește amintiri din școala generală când „tăiam netu” în școală (directorul nu mai avea, profesorii nici atât) pur și simplu logându-mă pe router prin acestă „vulnerabilitate”. Deci, schimbați-vă ACUM aceste date. Stančík declară:

În timpul analizei, am testat numele de utilizator și parolele inițiale, precum și unele combinații utilizate în mod frecvent. Este îngrijorător faptul că mai mult de unul din șapte dintre atacurile acestea simple, au avut succes

eset

Deci, cele mai multe dintre vulnerabilitățile software – puțin peste 50% – constatate în timpul testării de către ESET, au reprezentat vulnerabilități la nivelul drepturilor de administrator.

Următoarea vulnerabilitate frecventă (40%) de pe lista ESET, descoperită de testul ESET Home Network Protection a fost o vulnerabilitate de tip “command injection”. Ăăăăă, adică ? Asta ce mai știe să facă ? Păi acest tip de vulnerabilitate are drept scop executarea de comenzi arbitrare pe sistemul de operare gazdă printr-o aplicație vulnerabilă, în mare măsură cauzată de validările de intrare insuficiente.

Aproape 10% din totalul vulnerabilităților software au fost identificate ca fiind cele de tip cross-site scripting (XSS) care permit atacatorilor să modifice configurația routerului pentru a fi capabil să ruleze un script client-side falsificat.

“Rezultatele colectate de către ESET Home Network Protection în timpul testării soluțiilor de securitate BETA ESET arată în mod clar că routerele pot fi atacate destul de ușor, prin exploatarea uneia dintre vulnerabilitățile constatate în mod frecvent. Acest lucru constituie călcâiul lui Ahile în ansamblul securității internetului în mediul casnic, precum și în micile întreprinderi”

adaugă Stančík.

Așadar, securizați-vă astăzi rețeaua de acasă că nu știți de ce nebun dați (gen eu :P) care să vă mănânce nervii cu asta. Nu trebuie puse zeci de protecții și hardware dedicat, dar măcar setările de „bun simț“ să fie făcute calumea.

Pavel Prodaniuc
Pavel Prodaniuchttps://www.overheat.ro/
Legenda spune ca repara orice in IT mai ca bunicul cu ciocanul si patentul. Spre final este scris faptul ca este pasionat de programare.
- Publicitate -

CELE MAI NOI ARTICOLE

- Publicitate -

LASĂ UN MESAJ

Introdu comentariul tău.
Introdu aici numele tău

Captcha verification failed!
Scorul utilizatorului captcha a eșuat. Contactează-ne!

This site uses Akismet to reduce spam. Learn how your comment data is processed.

Acest site este protejat de reCAPTCHA. Se aplică Google Privacy Policy și Terms of Service.

- Publicitate -

Pe subiecte similare

- Publicitate -

Acest site folosește cookie-uri pentru îmbunătățirea experienției de navigare.
Pentru detalii, consultă politica noastră de confidențialitate.