phhsnews.com


phhsnews.com / Comment vérifier votre routeur contre les logiciels malveillants

Comment vérifier votre routeur contre les logiciels malveillants


La sécurité des routeurs grand public est plutôt mauvaise. Les attaquants profitent des fabricants de badauds et attaquent de grandes quantités de routeurs. Voici comment vérifier si votre routeur a été compromis.

Le marché des routeurs domestiques ressemble beaucoup au marché des smartphones Android. Les fabricants produisent un grand nombre de périphériques différents et ne les dérangent pas en les mettant à jour, les laissant ouverts à l'attaque.

Comment votre routeur peut rejoindre le côté obscur

LIEN: Qu'est-ce que le DNS et dois-je utiliser un autre serveur DNS? ?

Les attaquants cherchent souvent à changer le paramétrage du serveur DNS sur votre routeur, en le pointant vers un serveur DNS malveillant. Lorsque vous essayez de vous connecter à un site Web (par exemple, le site Web de votre banque), le serveur DNS malveillant vous demande d'accéder à un site d'hameçonnage. Il se peut toujours que bankofamerica.com dise dans votre barre d'adresse, mais vous serez sur un site d'hameçonnage. Le serveur DNS malveillant ne répond pas nécessairement à toutes les requêtes. Il peut simplement expirer sur la plupart des demandes, puis rediriger les requêtes vers le serveur DNS par défaut de votre FAI. Des requêtes DNS exceptionnellement lentes sont un signe que vous pouvez avoir une infection.

Les personnes aux yeux tranchants peuvent remarquer qu'un tel site d'hameçonnage n'aura pas le cryptage HTTPS, mais beaucoup de gens ne s'en apercevraient pas. Les attaques par effacement de SSL peuvent même supprimer le cryptage en transit.

Les attaquants peuvent également injecter des publicités, rediriger les résultats de la recherche, ou tenter d'installer des téléchargements drive-by. Ils peuvent capturer des requêtes pour Google Analytics ou d'autres scripts presque tous les sites Web et les rediriger vers un serveur fournissant un script qui injecte plutôt des publicités. Si vous voyez des publicités pornographiques sur un site Web légitime comme How-To Geek ou le New York Times, vous êtes presque certainement infecté par quelque chose - soit sur votre routeur ou votre ordinateur lui-même.

De nombreuses attaques font appel à des demandes intersites attaques de contrefaçon (CSRF). Un attaquant intègre un code malveillant sur une page Web, et JavaScript tente de charger la page d'administration Web du routeur et de modifier les paramètres. Comme le JavaScript fonctionne sur un périphérique de votre réseau local, le code peut accéder à l'interface Web disponible uniquement sur votre réseau.

Certains routeurs peuvent avoir leurs interfaces d'administration à distance activées avec des noms d'utilisateur et des mots de passe par défaut ces routeurs sur Internet et accéder. D'autres exploits peuvent tirer parti d'autres problèmes de routeur. UPnP semble être vulnérable sur de nombreux routeurs, par exemple

Comment vérifier

RELATED: 10 Options utiles que vous pouvez configurer dans l'interface Web de votre routeur

Le signe révélateur qu'un routeur a été compromis est que son serveur DNS a été changé. Vous devez visiter l'interface Web de votre routeur et vérifier ses paramètres de serveur DNS.

Vous devez d'abord accéder à la page de configuration Web de votre routeur. Vérifiez l'adresse de la passerelle de votre connexion réseau ou consultez la documentation de votre routeur pour savoir comment.

Connectez-vous avec le nom d'utilisateur et le mot de passe de votre routeur, si nécessaire. Recherchez un paramètre "DNS" quelque part, souvent dans l'écran des paramètres de connexion WAN ou Internet. S'il est réglé sur "Automatique", c'est bien - il l'obtient de votre FAI. S'il est configuré sur "Manuel" et que des serveurs DNS personnalisés y sont entrés, cela pourrait très bien poser problème.

Ce n'est pas un problème si vous avez configuré votre routeur pour utiliser de bons serveurs DNS alternatifs - par exemple, 8.8.8.8 et 8.8.4.4 pour Google DNS ou 208.67.222.222 et 208.67.220.220 pour OpenDNS. Mais, s'il y a des serveurs DNS là-bas que vous ne reconnaissez pas, c'est un signe que le malware a changé votre routeur pour utiliser les serveurs DNS. En cas de doute, effectuez une recherche Web sur les adresses du serveur DNS et vérifiez si elles sont légitimes ou non. Quelque chose comme "0.0.0.0" est correct et signifie souvent que le champ est vide et le routeur reçoit automatiquement un serveur DNS à la place.

Les experts conseillent de vérifier occasionnellement ce paramètre pour voir si votre routeur a été compromis ou non. > Aide, il y a un serveur DNS malveillant!

Si un serveur DNS malveillant est configuré ici, vous pouvez le désactiver et indiquer à votre routeur d'utiliser le serveur DNS automatique de votre FAI ou entrer les adresses des serveurs DNS légitimes tels que Google DNS ou OpenDNS ici.

S'il y a un serveur malveillant Serveur DNS entré ici, vous voudrez peut-être effacer tous les paramètres de votre routeur et réinitialiser l'usine avant de le remettre en place - juste pour être sûr. Ensuite, utilisez les astuces ci-dessous pour sécuriser le routeur contre d'autres attaques

Renforcer votre routeur contre les attaques

CONNEXES:

Sécurisez votre routeur sans fil: 8 choses que vous pouvez faire dès maintenant votre routeur contre ces attaques - un peu. Si le routeur ne comporte pas de trous de sécurité, vous ne pouvez pas le sécuriser complètement

Installer les mises à jour du micrologiciel

  • : Vérifiez que le dernier micrologiciel de votre routeur est installé. Activez les mises à jour automatiques du firmware si le routeur le propose - malheureusement, la plupart des routeurs ne le font pas. Cela garantit au moins que vous êtes protégé contre les failles qui ont été corrigées Désactiver l'accès à distance
  • : Désactiver l'accès à distance aux pages d'administration Web du routeur Changer le mot de passe
  • : mot de passe à l'interface d'administration basée sur le Web du routeur afin que les attaquants ne puissent pas entrer avec le défaut. Désactiver UPnP
  • : UPnP a été particulièrement vulnérable. Même si UPnP n'est pas vulnérable sur votre routeur, un malware qui s'exécute quelque part dans votre réseau local peut utiliser UPnP pour changer votre serveur DNS. C'est comme ça que UPnP fonctionne - il approuve toutes les demandes provenant de votre réseau local. DNSSEC est censé fournir une sécurité supplémentaire, mais ce n'est pas une panacée ici. Dans le monde réel, chaque système d'exploitation client fait confiance au serveur DNS configuré. Le serveur DNS malveillant peut prétendre qu'un enregistrement DNS n'a pas d'informations DNSSEC ou qu'il contient des informations DNSSEC et que l'adresse IP transmise est la vraie.


Crédit d'image: nrkbeta sur Flickr


Comment se connecter à OS X Yosemite automatiquement sans mot de passe

Comment se connecter à OS X Yosemite automatiquement sans mot de passe

Si vous avez un ordinateur à la maison et qu'il n'y a personne d'autre, il n'y a vraiment aucune raison de vous connecter chaque fois que vous avez besoin pour l'utiliser. Heureusement, vous pouvez facilement configurer OS X pour vous connecter automatiquement. Vous pouvez également configurer Windows pour vous connecter automatiquement Activer automatiquement la connexion OS X Ouvrez les Préférences Système, cliquez sur l'icône Sécurité & Confidentialité.

(how-to)

Comment la compression de plage dynamique change-t-elle?

Comment la compression de plage dynamique change-t-elle?

La compression de plage dynamique est utilisée dans tout. La plupart des éditeurs audio ont un "effet compresseur", et le maîtriser peut faire la différence entre un mix amateur et un mix pro. Pour comprendre comment cela fonctionne, nous devons voir ce qu'il fait exactement. Compression de plage dynamique Tout d'abord, ceci ne doit pas être confondu avec la compression audio générale, qui est la compression de données et couvre des choses comme la conversion MP3 .

(how-to)