الصفحة الرئيسية » howto » كيفية التحقق من جهاز التوجيه الخاص بك لبرامج ضارة

    كيفية التحقق من جهاز التوجيه الخاص بك لبرامج ضارة

    أمان الموجه المستهلك هو سيء جدًا. يستغل المهاجمون المصنّعين غير المتدينين ويهاجمون كميات كبيرة من أجهزة التوجيه. إليك كيفية التحقق مما إذا كان جهاز التوجيه قد تعرض للاختراق.

    سوق جهاز التوجيه المنزلي يشبه إلى حد كبير سوق الهواتف الذكية في Android. ينتج المصنعون عددًا كبيرًا من الأجهزة المختلفة ولا يكلفون عناء تحديثها ، مما يجعلهم عرضة للهجوم.

    كيف يمكن لجهاز التوجيه الخاص بك الانضمام إلى الجانب المظلم

    غالبًا ما يسعى المهاجمون إلى تغيير إعداد خادم DNS على جهاز التوجيه ، مع توجيهه إلى خادم DNS خبيث. عند محاولة الاتصال بموقع ويب - على سبيل المثال ، موقع ويب المصرف الذي تتعامل معه - يخبرك ملقم DNS الخبيث بالانتقال إلى موقع خداع بدلاً من ذلك. قد لا يزال بإمكانك قول bankofamerica.com في شريط العنوان ، ولكنك ستكون في موقع تصيد. لا يستجيب ملقم DNS الخبيث بالضرورة لكافة الاستعلامات. قد يتوقف الأمر ببساطة على معظم الطلبات ثم يعيد توجيه الاستعلامات إلى خادم DNS الافتراضي الخاص بـ ISP. بطء طلبات DNS على نحو غير عادي هي علامة قد تكون بها إصابة.

    قد يلاحظ الأشخاص الذين يتمتعون بالعين الحادة أن موقع التصيد هذا لن يكون له تشفير HTTPS ، لكن الكثير من الأشخاص لن يلاحظوه. يمكن أن تؤدي هجمات SSL-stripping إلى إزالة التشفير أثناء النقل.

    قد يقوم المهاجمون أيضًا بإدخال الإعلانات أو إعادة توجيه نتائج البحث أو محاولة تثبيت التنزيلات من خلال drive-by. يمكنهم التقاط طلبات لبرنامج Google Analytics أو نصوص برمجية أخرى يستخدمها كل موقع ويب تقريبًا ويعيد توجيهها إلى خادم يوفر نصًا برمجيًا يضيف الإعلانات بدلاً من ذلك. إذا رأيت إعلانات إباحية على موقع ويب شرعي مثل How-To Geek أو New York Times ، فمن المؤكد أنك مصابة بشيء ما - إما على جهاز التوجيه أو جهاز الكمبيوتر نفسه.

    تستخدم العديد من الهجمات هجمات التزوير عبر المواقع (CSRF). يدمج المهاجم جافا سكريبت ضارًا على صفحة ويب ، ويحاول جافا سكريبت تحميل صفحة الإدارة المستندة إلى الويب الخاصة بالموجه وتغيير الإعدادات. نظرًا لتشغيل جافا سكريبت على جهاز داخل شبكتك المحلية ، يمكن للشفرة الوصول إلى واجهة الويب المتوفرة داخل شبكتك فقط.

    قد تقوم بعض أجهزة التوجيه بتشغيل واجهات الإدارة البعيدة مع أسماء المستخدمين وكلمات المرور الافتراضية - يمكن للبرامج أن تقوم بالبحث عن مثل هذه الموجهات على الإنترنت والوصول إليها. يمكن أن تستفيد مآثر أخرى من مشاكل جهاز التوجيه الأخرى. يبدو أن UPnP ضعيف على العديد من أجهزة التوجيه ، على سبيل المثال.

    كيف تفحص

    إن العلامة الواضحة التي تشير إلى أن جهاز التوجيه قد تم اختراقه هو أنه تم تغيير خادم DNS الخاص به. ستحتاج إلى زيارة واجهة الموجه على الويب والتحقق من إعداد خادم DNS الخاص به.

    أولاً ، ستحتاج إلى الوصول إلى صفحة إعداد الموجّه المستند إلى الويب. تحقق من عنوان مدخل اتصال الشبكة أو راجع وثائق الموجه لمعرفة كيفية القيام بذلك.

    قم بتسجيل الدخول باستخدام اسم المستخدم وكلمة المرور الخاصين بجهاز الراوتر ، إذا لزم الأمر. ابحث عن إعداد "DNS" في مكان ما ، غالبًا في شاشة إعدادات WAN أو اتصال الإنترنت. إذا تم ضبطه على "تلقائي" ، فلا بأس بذلك - فهو يحصل عليه من موفر خدمة الإنترنت. إذا تم تعيينها على "يدوي" وهناك ملقمات DNS مخصصة تم إدخالها هناك ، فقد تكون هذه مشكلة.

    لا مشكلة إذا قمت بتكوين جهاز التوجيه لديك لاستخدام خوادم DNS بديلة جيدة - على سبيل المثال ، 8.8.8.8 و 8.8.4.4 لـ Google DNS أو 208.67.222.222 و 208.67.220.220 لـ OpenDNS. ولكن ، إذا كانت هناك خوادم DNS لا تعرفها ، فهذا يعني أن برنامجًا ضارًا للإشارة قد غيّر جهاز التوجيه لديك لاستخدام خوادم نظام أسماء النطاقات. إذا كنت في شك ، فقم بإجراء بحث على شبكة الإنترنت لعناوين خادم DNS ومعرفة ما إذا كانت شرعية أم لا. شيء ما مثل "0.0.0.0" على ما يرام ، وغالبًا ما يعني أن الحقل فارغ وأن الموجه يحصل تلقائيًا على خادم DNS بدلاً من ذلك.

    ينصح الخبراء بفحص هذا الإعداد من وقت لآخر لمعرفة ما إذا كان جهاز التوجيه الخاص بك قد تم اختراقه أم لا.

    مساعدة ، هناك 'ملقم DNS الخبيث!

    إذا كان هناك خادم DNS خبيث تمت تهيئته هنا ، يمكنك تعطيله وإخبار جهاز التوجيه الخاص بك باستخدام خادم DNS التلقائي من مزود خدمة الإنترنت الخاص بك أو إدخال عناوين خوادم DNS الشرعية مثل Google DNS أو OpenDNS هنا.

    إذا كان هناك خادم DNS ضار تم إدخاله هنا ، فقد ترغب في مسح جميع إعدادات جهاز التوجيه وإعادة ضبطه في المصنع قبل إعداده مرة أخرى - فقط لتكون آمنًا. ثم ، استخدم الحيل أدناه للمساعدة في تأمين جهاز التوجيه ضد المزيد من الهجمات.

    تصلب جهاز التوجيه الخاص بك ضد الهجمات

    يمكنك بالتأكيد تقوية جهاز التوجيه الخاص بك ضد هذه الهجمات - إلى حد ما. إذا كان جهاز التوجيه به ثغرات أمنية لم يقم المصنع بتصحيحها ، فلن تتمكن من تأمينها بالكامل.

    • تثبيت تحديثات البرامج الثابتة: تأكد من تثبيت أحدث البرامج الثابتة لجهاز التوجيه الخاص بك. قم بتمكين التحديثات التلقائية للبرنامج الثابت إذا كان جهاز التوجيه يقدمها - وللأسف ، فإن معظم أجهزة التوجيه لا تفعل ذلك. هذا على الأقل يضمن حمايتك من أي عيوب تم تصحيحها.
    • تعطيل الوصول عن بعد: تعطيل الوصول عن بعد إلى صفحات الإدارة المستندة إلى الويب الموجه.
    • تغيير كلمة المرور: قم بتغيير كلمة المرور إلى واجهة الإدارة المستندة إلى الويب الخاصة بالموجه ، بحيث لا يتمكن المهاجمون من الدخول إلى الواجهة الافتراضية فقط.
    • إيقاف UPnP: UPnP كانت ضعيفة بشكل خاص. حتى إذا لم يكن UPnP عرضة للموجّه على جهاز التوجيه ، يمكن أن تستخدم قطعة من البرامج الضارة التي تعمل في مكان ما داخل الشبكة المحلية الخاصة بك UPnP لتغيير ملقم DNS الخاص بك. هذا فقط كيف تعمل UPnP - إنها تثق بجميع الطلبات الواردة من داخل شبكتك المحلية.


    من المفترض أن توفر DNSSEC أمانًا إضافيًا ، ولكن لا يوجد علاج ناجح هنا. في العالم الحقيقي ، يثق كل نظام تشغيل عميل فقط خادم DNS المكوّن. يمكن أن يطالب ملقم DNS الخبيث بسجل DNS لا يحتوي على معلومات DNSSEC ، أو أنه لديه معلومات DNSSEC وعنوان IP الذي يتم تمريره على طول هو العنوان الحقيقي.

    ائتمان الصورة: nrkbeta على Flickr