Советы по повышению защиты домашних роутеров от взлома.
Причинами взлома в первую очередь являются сами пользователи, которые за частую забывают поменять пароль для доступа на роутер через веб-интерфейс. Как правило пользователи оставляют стандартный логин и пароль(admin), и в следствии злоумышленникам не составляет труда осуществить взлом. На сей день многие заводские прошивки уже предлагают, при первоначальной настройке сменить этот пароль, но многие пользователи считают это пустой тратой времени, и оставляют данный пароль не тронутым. Всё должно быть надёжно защищено хотя бы сложным паролем, который надо регулярно менять, а иначе взлом будет производиться простым перебором.
Итак начнем:
Второй пункт — это надёжный и регулярно обновляющийся пароль не только для веб-интерфейса, но и к вашей сети Wi-Fi. Советов по их созданию в Интернете масса. Базовые элементы рекомендуемые всем: пароль должен быть длинным десяток-другой символов, желателен бессмысленный набор, очень важно, чтобы были большие и маленькие буквы вперемешку с цифрами, а также исключение любых сочетаний похожих на слова. Также следует отказаться от использования паролей к Wi-Fi, которые по умолчанию установлены производителем. Они либо всегда одинаковы, либо частенько генерируются по заранее известному шаблону. Шифрование стоит выбирать не ниже WPA2, так как все предыдущие алгоритмы (WEP, WPA) очень легко взламываются.
Следующий пункт защиты — отключение функции WPS с использованием цифрового PIN-кода, которая по умолчанию включена в большинстве роутеров. Хоть сейчас во многих прошивках уже встроены различные методы защиты от атак на WPS, но никому не мешает продавать готовые устройства для взлома WPS. Еще один полезный совет, следует осуществлять принудительный выход из веб-интерфейса после завершения настроек, а не простое закрытие вкладки в браузере, а также желательна смена адресации в локальной сети со стандартных вариантов 192.168.0.0 или 192.168.1.0 на любую другую частную подсеть.
Проще всего — это всё-таки регулярное обновление прошивки. При этом лучше самостоятельно регулярно проверять наличие свежих сборок на сайте производителя. Отдельная проблема с оборудованием, полученным от интернет-провайдера. Такие маршрутизаторы, во-первых, могут удалённо управляться самим оператором, а во-вторых, пользователям зачастую запрещено вносить изменения в настройки. Ситуация усугубляется тем, что и пароль для доступа к настройкам, и пароль на Wi-Fi. При этом зачастую в таких устройствах используются собственные варианты прошивок.
Если есть желание поизучать какие ошибки могут встретиться в прошивках можете в любой поисковик задать запрос в духе «роутер уязвимость» и «router vulnerability» или «взлом роутера» и «router hack». В общем, дыр в прошивках хватает. К сожалению, разработчики ПО нередко исповедуют подход security through obscurity («безопасность через неясность»), а всё тайное, как известно, рано или поздно становится явным. И хорошо, если рано, потому что в реальности подобные дыры могут мирно ждать своего часа не один год. Или не ждать, ибо злоумышленники могли по-тихому воспользоваться подобными бэкдорами или просто ошибками не один раз.