Wie Sie Ihren Router und Heimnetzwerk zu sichern

Viele Computer-Nutzer nicht erkennen, aber für die meisten Menschen ihre Internet-Router ist das wichtigste elektronische Gerät in ihrem Haus. Es verbindet die meisten ihrer anderen Geräte miteinander und mit der Welt, so hat es eine sehr privilegierte Position, dass Hacker ausnutzen können.

Leider sind viele Verbraucher und Small-Business-Router sind mit unsicheren Standardkonfigurationen haben Backdoor-Konten ohne Papiere aussetzen, Legacy-Dienste und haben Firmware, die mit grundlegenden Fehlern gespickt ist.   Einige dieser Probleme nicht von Benutzern festgelegt werden kann, aber es gibt viele Aktionen, die zumindest zu schützen, diese Geräte von großen genommen werden kann, automatisierte Angriffe nicht lassen Sie Ihren Router für Hacker ein niedrig hängenden Früchte sein

[auch auf ITworld

Sie:. Low und keine Kosten-Möglichkeiten, um die IT-Sicherheit zu lernen.. ]

Grund Aktionen

  • geliefert Router von ISPs vermeiden verwenden. Diese Router typischerweise weniger sicher als die verkauft die von den Herstellern an die Verbraucher. Sie haben oft hartcodierte Remote-Support-Anmeldeinformationen, die Benutzer nicht ändern können und Patches für ihre kundenspezifische Firmware-Versionen hinterherhinken Patches für die gleichen Fehler von Router-Hersteller freigegeben. Li>
  • Ändern Sie den Standard-Admin-Passwort. Viele Router sind mit Standard-Administrator-Passwörter und Angreifer ständig versuchen, in die Geräte zu brechen, diese öffentlich bekannt Anmeldeinformationen. Nachdem Sie eine Verbindung zum Router ’ s-Management-Schnittstelle zum ersten Mal über Ihren Browser — s Standard-IP-Adresse auf ihrer Unterseite Aufkleber oder im Set-up Guide & mdash gefunden, die Adresse sollte der Router ’ stellen Sie sicher, das erste, was Sie tun, ist das Passwort zu ändern li>
  • Die Web-basierte Router-Management-Schnittstelle sollte nicht aus dem Internet erreichbar sein  .. Für die meisten Anwender die Verwaltung des Routers von außerhalb des LAN (local area network) ist nicht erforderlich. Wenn Remote-Management benötigt wird, sollten Sie zuerst mit einem VPN (Virtual Private Network) Lösung, die einen sicheren Kanal an das lokale Netzwerk aufzubauen und dann die Schnittstelle des Routers zugreifen. Li>
  • Auch innerhalb des LAN, es ist gut, welche IP (Internet Protocol) Adressen einschränken können sie den Router verwalten  . Wenn diese Option verfügbar ist, ist es am besten den Zugriff von einer einzigen IP-Adresse zu ermöglichen, die auf Computer nicht Teil des Pool von IP-Adressen zugewiesen ist über DHCP (Dynamic Host Configuration Protocol).   zum Beispiel der DHCP-Server des Routers so konfigurieren, dass die IP-Adressen von 192.168.0.1 bis 192.168.0.50 zuordnen und dann lassen die Web-Schnittstelle konfigurieren, um den Zugriff von 192.168.0.53. Der Computer sollte manuell diese Adresse konfiguriert werden, nur zu verwenden, wenn Sie an den Router anschließen müssen. Li>
  • Schalten Sie den HTTPS-Zugriff auf den Router-Schnittstelle, falls vorhanden, und sich immer abmelden, wenn Sie fertig sind. Verwenden Sie den Browser in inkognito oder privaten Modus, wenn sie mit dem Router arbeiten, so dass keine Session-Cookies zurückgelassen werden und.   nie der Browser ermöglichen die Router-Benutzernamen und das Passwort zu speichern li>
  • Ändern die LAN-IP-Adresse des Routers, wenn möglich. die meiste Zeit wird Router die erste Adresse in einem vordefinierten netblock zugewiesen werden, zB 192.168.0.1. Wenn die Option angeboten, ändern Sie dies in 192.168.0.99 oder etwas anderes, das leicht ist, sich zu erinnern und ist nicht Teil des Pools DHCP. Der gesamte netblock vom Router verwendet wird, kann auch einem der für private Netzwerke reserviert diejenigen geändert werden. Dadurch wird zum Schutz vor Cross-Site Request Forgery (CSRF) Angriffe, die versuchen Router über Browser des Benutzers zugreifen, indem Sie die Standard-IP-Adressen gemeinsam übertragenen Verwendung solcher Geräte. Li>
  • Wählen Sie einen komplexen Wi- Fi-Passwort und ein starkes Sicherheitsprotokoll WPA2 (Wi-Fi Protected Access II) sollte die Option der Wahl sein, als die ältere.   WPA und WEP sind anfällig für Brute-Force-Angriffe. Wenn der Router die Möglichkeit bietet, erstellen Sie ein Gast drahtloses Netzwerk, auch mit WPA2 und ein starkes Passwort geschützt. Lassen Sie Besucher oder Freunde verwenden diese isolierten Gast-Netzwerk statt Ihrer Haupt ein. Sie könnten nicht böswilligen Absichten haben, aber ihre Geräte möglicherweise mit Malware kompromittiert oder infiziert werden. Li>
  • Deaktivieren WPS (Wi-Fi Protected Setup). Dies ist ein selten genutztes Feature entwickelt, um Hilfe Benutzer eingestellt leicht Wi-Fi-Netzwerke, indem Sie eine PIN auf einem Aufkleber gedruckt werden. Es wurde jedoch eine schwerwiegende Sicherheitslücke in vielen Herstellerimplementierungen von WPS vor einigen Jahren gefunden, dass Hacker in Netzwerke zu durchbrechen können. Weil es schwierig ist, zu bestimmen, welche spezifische Router-Modelle und Firmware-Versionen verwundbar sind, ist es am besten, einfach diese Funktion auf Router deaktivieren, die es erlauben. Stattdessen können Sie mit dem Router über eine Kabelverbindung und Zugriff auf seine Web-basierte Management-Schnittstelle und zum Beispiel eine Verbindung, Wi-Fi mit WPA2 und einem benutzerdefinierten Kennwort konfigurieren (keine WPS erforderlich). Li>
  • Je weniger Dienste der Router mit dem Internet ausgesetzt ist, desto besser. Dies gilt insbesondere, wenn Sie nicht diese Dienste aktiviert haben, sich und wissen nicht, was sie tun. Dienste wie Telnet, UPnP (Universal Plug and Play), SSH (Secure Shell) und hNAP (Home Network-Administration Protocol) sollten nicht aus dem Internet erreichbar sein, da sie ernsthafte Sicherheitsrisiken darstellen. Sie sollten auch auf dem lokalen Netz ausgeschaltet werden, wenn sie nicht benötigt werden. Online-Dienste wie Schilde von Gibson Research Corporation (GRC), kann der Router die öffentliche IP-Adresse nach offenen Ports scannen. Shields Up kann auch separat für UPnP-Scan li>
  • Ihres Routers Halten Firmware auf dem neuesten Stand  .. Einige Router erlauben die Überprüfung für Firmware-Updates direkt von der Schnittstelle, während andere sogar eine automatische haben Update-Funktion. Manchmal kann diese Kontrollen aufgrund von Änderungen Server des Herstellers über die Jahre gebrochen werden. Es ist eine gute Idee, regelmäßig die Support-Website des Herstellers überprüfen manuell für Firmware-Updates für Ihren Router-Modell. Li>

Komplexere Zeug

  • können Netzwerksegmentierung verwendet werden riskante Geräte zu isolieren  . die Option Einige Verbraucher-Router bieten VLANs (Virtual Local Area Networks) innerhalb eines größeren privaten Netzwerk zu schaffen. Diese virtuellen Netzwerke können verwendet werden, Internet-of-Dinge Geräte zu isolieren, die Forscher haben immer wieder voll sind gezeigt von Schwachstellen. Viele IoT   Geräte können über Smartphone-Apps über externe Cloud-Services gesteuert werden, so lange, wie sie Zugang zum Internet haben, diese Geräte brauchen nicht mit Smartphones direkt über das lokale Netzwerk nach dem ersten Set-up zu kommunizieren zu können. IoT-Geräte oft ungeschützt Verwaltungsprotokolle mit dem lokalen Netzwerk freizulegen, so ein Angreifer leicht in ein solches Gerät von einem Malware-infizierten Computer brechen könnte, wenn beide auf dem gleichen Netzwerk befinden. Li>
  • MAC-Adressenfilter können halten nicht autorisierte Geräte aus Ihrem Wi-Fi-Netzwerk Viele Router ermöglichen beschränke, welche Geräte auf dem Wi-Fi-Netzwerk auf ihrer MAC-Adresse erlaubt sind -. eine eindeutige Kennung ihrer physischen Netzwerkkarte. Bei Aktivierung dieser Funktion können Angreifer eine Verbindung zu einem Wi-Fi-Netzwerk, selbst wenn sie gestohlen hat sein Passwort zu verhindern. Der Nachteil ist, dass manuell Whitelisting legitime Geräte schnell eine administrative Belastung für größere Netzwerke werden kann li>
  • Portweiterleitung sollte mit IP-Filter kombiniert werden  .. Services auf einem Computer hinter einer Lauf Router kann nicht aus dem Internet, es sei denn Portweiterleitungsregeln definiert sind, auf dem Router zu erreichen. Viele Software-Programme werden versuchen Ports via UPnP automatisch in den Router zu öffnen, die nicht immer sicher ist. Wenn UPnP deaktiviert ist, können Regeln manuell hinzugefügt werden und einige Router bieten die Möglichkeit, die Quell-IP-Adresse oder netblock zu spezifizieren, die auf einem bestimmten Port anschließen können einen bestimmten Dienst innerhalb des Netzwerks zu erreichen. Zum Beispiel, wenn Sie einen FTP-Server auf Ihrem Computer zu Hause von der Arbeit zugreifen möchten, können Sie eine Portweiterleitungsregel für den Port 21 (FTP) in Ihrem Router zu erstellen, aber nur erlaubt Verbindungen von Ihrer Firma IP netblock. Li> Benutzerdefinierte Firmware als Fabrik Firmware sicherer sein kann. Es gibt mehrere Linux-basierte, Community gepflegt Firmware-Projekte für eine breite Palette von Heim-Routern. OpenWRT, DD-WRT und Asuswrt-Merlin (für Asus-Router nur) sind nur einige der beliebtesten. Diese bieten in der Regel mehr erweiterte Funktionen und Anpassungen als Fabrik Firmware und ihre Betreuer sind schneller Mängel zu beheben, wenn als Router-Anbieter identifiziert. Da diese Firmware-Pakete an Enthusiasten ausgerichtet sind, die Anzahl der Geräte, die sie verwenden ist viel niedriger im Vergleich zu denen, die vom Hersteller bereitgestellte Firmware ausgeführt werden. Dies macht weit verbreitete Angriffe auf Custom Firmware weniger wahrscheinlich. Allerdings ist es sehr wichtig, im Auge zu behalten, dass auf einem Router Custom Firmware Laden eine angemessene Menge an technischem Wissen erfordert, wird wahrscheinlich zum Erlöschen der Garantie und, wenn falsch gemacht, kann das Gerät unbrauchbar machen. Sie sind gewarnt worden! Li>
Zusammenhängende Posts:

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.