Avast kirjutab, et ruuter on haavatav, nakatunud ja valesti konfigureeritud. Kuidas kontrollida oma ruuterit nakatumise suhtes VPNFilter Kuidas puhastada tp-lingi ruuterit viirustest

Arvestades DNS-i pahavaraga asendamise juhtude arvu suurenemist Interneti-kasutajate seadmetes, kerkib esile turvaprobleem Wi-Fi ruuterid. Kuidas kontrollida oma ruuterit viiruste suhtes? Kuidas eemaldada viirus ruuterist? Küsimus on keeruline ja samal ajal lihtne. Lahendus on olemas!


Viirus ise ei saa end enamikus kaasaegsetes ruuterites salvestada, kuna ruuteri enda mälus on vähe ruumi, kuid see võib ruuteri botnetis osalemiseks zombistada. Reeglina on see botnet erinevate serverite ründamiseks või teid Internetti jätva infovoo ümbersuunamiseks ja analüüsimiseks.

Teie paroolid ja isiklik kirjavahetus võivad sattuda ründajate kätte!

See tuleb parandada nii kiiresti kui võimalik.

  • Ruuteri lähtestamine
  • Ruuteri püsivara
  • Lähtestamine

Ruuteri lähtestamine

Ruuteri seaded saate lähtestada, vajutades lähtestusnuppu. Tavaliselt asub see nupp ruuteri tagaküljel, kus asuvad LAN-pordid. Tavaliselt on nupp süvistatud auku, et vältida juhuslikku vajutamist, nii et peate kasutama hambaorki. See kustutab viiruse poolt muudetud ruuteri seaded ja installib nende asemele tehaseseaded. Pean teid hoiatama, et kui te ei tea, kuidas ruuterit konfigureerida, siis lähtestada selle seaded teie jaoks ei ole seda väärt!

Ruuteri püsivara

Mõnikord viirus "üleujutab" muudetud püsivara ruuterile. Viiruse püsivara eemaldamiseks ruuterist saate ruuteri uuesti vilkuda.

Ühendage arvuti LAN-kaabli abil ruuteriga. Iga ruuteriga on kaasas LAN-kaabel. Või Wi-Fi kaudu, kui kaabelühendus pole võimalik. Parem on ühendada kaabliga! Juhtmeta ühendus Seda peetakse ebastabiilseks ja see ei sobi ruuteri püsivara vilkumiseks.

Kui oleme ruuteriga ühenduse loonud, avage brauser (Chrome, Opera, Mozilla, IE) ja sisestage aadressiribale aadress ASUS ruuter, Asuse jaoks on see 192.168.1.1, avaneval lehel peate ruuteri sätete sisestamiseks sisestama oma sisselogimise ja parooli. Logi sisse: admin, parool: admin. Kui sisselogimine ja parool ei ühti, küsige seda inimeselt, kes teie jaoks ruuteri seadistas, võib-olla muutis ta neid.

Laadige püsivara alla tootja veebisaidilt ja valige ruuteri sätete lehe abil kettal püsivara. Enamiku ruuterite puhul on püsivara sammud samad.

Et kaitsta end Trojan.Rbrute troojalase eest, mis ründab TP-lingi modemeid/ruutereid, peate järgima mõnda lihtsat tingimust. Viirus levib n-ndas vahemikus olevate IP-aadresside jõhkra jõuga skaneerimisega, misjärel hakkab brute force meetodil parooli ära arvama. Peaaegu kõik populaarsed mudelid on rünnakule vastuvõtlikud Tp-link ruuterid. Seadme seadetesse jõudes muudab trooja teenusepakkuja DNS-aadressid ründajate aadressideks.

Teie ruuter on nakatunud, kui:

Kui proovite välja logida ükskõik milline saidil, olgu selleks remont-sro.ru või teenus Gmail.com, avaneb võltsitud allalaadimissait Google Chrome või muid kahtlasi ressursse. Algselt töötas ümbersuunamine ainult kasutajapäringute puhul, mis sisaldasid sõnu Facebook või Google, kuid nüüd vastab troojalane neist ükskõik millisele. Modemi näit jääb samaks, “Internet” põleb pidevalt, arvuti näitab, et ühendus on loodud, autoriseerimine on lõpule viidud, aga internet ise ei tööta, see suunab ainult reklaami ja/või võltsitud allalaadimislehtedele

Punkt 1. Lähtestage. Modemi ümberkonfigureerimine
Juhised koostas GTP TsOO spetsialist Maria Korchagina

Kui te ei pääse modemi sätetele juurde 192.168.1.1 kaudu, proovige seda teha aadressil 192.168.42.1

Sellel lehel on näidatud seaded ainult Interneti-teenuse jaoks. IP-TV ja WI-FI seadistamiseks laadige alla täielikud juhendid

venekeelne versioon - http://yadi.sk/d/JC6l6FPVRbU9P

Ingliskeelne versioon - http://yadi.sk/d/j6Ly7bA4RbU8r

1. Modemi sätete õigeks lähtestamiseks hoidke nõela/pasta/hambatikuga nuppu all. Lähtesta väikeses süvendis. Hoidke 5 kuni 15 sekundit, kuni näit seadmelt kaob. Tuled peaksid kustuma nagu pärast tavalist ruuteri taaskäivitamist.

2. Konfigureerimiseks tuleb modem ühendada kaabliga mis tahes LAN-porti, ärge konfigureerige Wi-Fi ühenduse kaudu.

3. Logige sisse brauseri kaudu Internet Explorer ruuteri liidesesse aadressil: 192.168.1.1. Avaneb dialoogiboks. Sisestage väljadele „Kasutajanimi” ja „Parool” vastavalt admin/admin. Avaneb algusleht ruuter (vt allpool)

Sellel lehel näete, millised seaded on juba olemas:

4. Enne ruuteri seadistamise alustamist peate kustutama kõik eelnevalt loodud seaded, minge jaotisse "Liidese seaded" -> "Internet", valige "Virtuaalne kanal" - PVC0, klõpsake lehe allosas nuppu "Kustuta". Teeme seda iga virtuaalkanaliga (kokku on neid 8).

Selle tulemusena peaks see juhtuma (minge uuesti jaotisesse "osariik"):

5. Nüüd minge jaotisse "Liidese seaded", seejärel valige alamjaotis "Internet"(vt allpool olevat ekraanipilti). Määrame parameetrid nagu alloleval ekraanipildil (kasutaja ja parool: rtk), seejärel salvestame kõik parameetrid, klõpsates nuppu "Salvesta".
See lõpetab PPPoE-režiimi seadistamise.

Punkt 2. Ruuteri sisselogimisparooli muutmine

Parooli muutmiseks minge jaotisse "Seadme töö", siis "Administratsioon", kus tegelikult muudetakse ruuterisse sisselogimise parooli (tuleb välja keeruline parool) (vt allpool olevat ekraanipilti). Seejärel vajutage nuppu "Salvesta"

Punkt 2.5 Paroolide loend, mida ruuterisse sisestamiseks ei soovitata

111111
12345
123456
12345678
abc123
admin
Administraator
parool
qwerty
juur
tadparool
trustno1
tarbija
draakon
gizmodo
iqrquksm
lase mind sisse

Viirus juba “teab” kõiki neid paroole ja parooli äraarvamine võtab aega 1 sekundi. Parool ei tohiks koosneda ainult numbritest või tähtedest. Erimärgid (räsid, tärnid, protsendid, jutumärgid) ja erinevatest tähtedest (suur- ja väiketähed) PEAVAD olema. Mida suurem ja mitmekesisem on parool, seda kauem kulub selle "tooreks jõuks" jõudmiseks (kui üldse).

Kallid lugejad. Et säästa oma aega. Räägime kohe peamisest. KÕIK järgnev aitab troojalaste või viiruste olemasolul arvutis 5-7 päeva jooksul. Sel perioodil saadetakse Internetist skaneeringuid, kuid PÄRAST häkkimist valitseb kahtlane vaikus – skaneeringuid ei toimu – nakatunud ruuter ei luba neid enam arvutisse, võtab käske vastu ja täidab neid. See mõjutab Interneti kiirust - see langeb.

Kui teie ruuter on juba nakatunud, toimub lähitulevikus FTP, e-posti ja muude paroolide vargus.

Juba 2009. aastal keegi DroneBL teavitas maailma ruutereid nakatavate viiruste (algavast?) epideemiast. Tema uudis ilmus pärast seda, kui saidi administraatorid paljastasid, et see on täiesti uus liik Ddos rünnakud. Rünnaku korraldasid nakatunud ruuterid. Nüüd on zombie-arvutite "perekond" saanud uue täienduse - zombie ruuterid. Avastati botnetivõrk, mis koosnes nakatunud koduruuteritest! Nad kutsusid seda võrku "psyb0t". Nii algas ametlikult ruuteriviiruse epideemia.

Häkkimine toimub ruuteri portide skaneerimisel ja selle üle kontrolli haaramisel. Kahjuks on Internetis artikleid selle kohta, kuidas seda või teist ruuteri mudelit on kõige lihtsam häkkida. Kuid just seal saate teada, kuidas end selle katastroofi eest kaitsta. Pärast ruuteri üle kontrolli saavutamist algas mööduva liikluse sisu järele luuramine. Parooli vargus. Ühinemine botnet-võrkude üldise pahatahtliku tegevusega maailma Internetis. Koduarvuti portide skannimine, kuid siin käsitlen üksikasjalikumalt. Autoril õnnestus seda kohalolekut jälgida võrguühendus häkitud ruuterile põhjustab selliseid probleeme. Kui te tulemüüri uuesti installite, ilmuvad süsteemi eikusagilt viirused. Kui proovite installida Debiani või Ubuntut ja samal ajal installimisprotsessi ajal värskendusi alla laadida, ei installitud need süsteemid õigesti. Nimelt

  1. Installitud Firestarteri käivitamine on võimatu - administreerimisfunktsioon käivitub ja kõik. st midagi käivitatakse administraatoriõigustega, aga mis on teadmata. Firestarter lihtsalt ei käivitu.
  2. Kui Interneti-ühendus on olemas, EI käivitu Deadbeef, kui lülitate ruuteri välja, lülitub see kohe sisse.
  3. Mõned administraatoriõigusi nõudvad rakendused käivitatakse parooli küsimata, teised ei käivitu üldse.
  4. Alates selle artikli kirjutamisest on need punktid muutunud vähem väljendunud. See tähendab, et probleeme on, kuid need näevad välja teistsugused.

Uuesti installeerimine SAMA arvutisse, SAMALT paigaldusketas, ruuteriga VÄLJAS, toimus edukalt. Süsteem (testitud Ubuntus) töötas nagu kellavärk. See pole üllatav, sest ruuterid operatsioonisüsteem Linux Mipsel. Muidugi on zombiruuterist tulenev kahju “mitmekesisem”, kui ma siin märkasin ja kirjeldasin, kuid Sel hetkel Oleme rikkad, jagame seda...

Installitud Windows (millega nakatunud ruuter on keelatud) jäi ellu, kuid Agnitum Outpost Firewall Pro tuvastas pordi skaneerimise juba esimestest minutitest peale installimist. Need. Ruuter ründab porti (porte).

Riis. Portide skannimine Internetist ja lõpuks nakatunud ruuterist.

Nagu jooniselt näha, siis 27.04.2017 kell 23:51:16 toimus skaneerimine zombiruuterist. Enne seda olid skaneeringud Kaspersky Security Võrk - 130.117.190.207 (tulemüürile need ei "meeldi", kuid Kaspersky installimisel on see norm) ja pole selge, kuhu. Ja 27.04.12 lähtestati ruuteri seaded tehaseseadetele (Huawei HG530). Sellest ajast saadik on need pärit ainult Kaspersky Security Networkist – 130.117.190.207 ja ARP_UNWANTED_REPLY –, mille autor on lubanud ARP-filtreerimise. Seetõttu üritab ruuter uuesti arvutiga "rääkida" (see on ruuteri tavaline tegevus - kuid nüüd edastab Agnitum ainult need ARP-vastused, mis tulevad vastuseks minu arvuti päringule), samuti mõnede inimeste katsed. tulemüür blokeerib liikluse pealtkuulamise, kasutades võltsitud ARP-vastust. Kui keegi mu liiklust sel viisil pealt püüab ja oma arvutist läbi saadab, siis olen internetti kasutava kontoritöötaja rollis, samal ajal kui selle ettevõtte süsteemiadministraator näeb kõiki minu tegevusi, koostades ülemusele üksikasjaliku aruande. . Mitu kirja kirjutati (kellele, mille kohta), kui palju ICQ-s lobisesid. Muidugi meili paroolid jne. Nad võivad selle ka varastada.

Tulemuseks on see, et alates hetkest, kui ma oma ruuteri lähtestasin ja tegin seda, mida allpool kirjeldan, pole Internetist rünnakuid. "Gunner" on likvideeritud, ruuter on puhas ja teeb AINULT seda, milleks mõeldud. Kuid ka arvutis olev troojalane tuleb eemaldada, muidu juhatab see häkkerid teie IP-le.

Need, kes teevad võrguseadmeid, ei paku turvameetmeid. Ruuterite juhised sisaldavad kirjeldust, kuidas sisestada sisselogimine ja parool pakkujale juurdepääsuks, kuid pole sõnagi, et vaikimisi administraatori parooli ei saa ruuterisse jätta! Lisaks on ruuteritel tingimata elemente Pult, mis on sageli kaasatud. Viirusetõrjetarkvara tootjad vaikivad. Paratamatult tekib küsimus, kes sellest kasu saab.

Nakatumise teed.

Parem on seda üks kord näha. Sel põhjusel pakun GIF-animatsiooni koos olukorra skemaatilise analüüsiga. Kui seda pole näha, siis Adblock vms segab - lülita sellel lehel välja.

Neid on kaks. Esimene on WAN-i ehk Interneti kaudu. Need. häkkerid leiavad teie IP-aadressi näiteks siis, kui laadite alla või levitate faile torrent-protokolli abil (sellest lähemalt artikli lõpus) ​​ja teie IP-d skannides leiavad nad nõrgad kohad ruuteri kaitses. Kuid see on vähem levinud. Kuidas neid väravaid sulgeda, loeme sellest artiklist edasi.

Või on meie arvutis troojalane. Ja nii juhatab ta häkkerid meie dünaamilise (!) IP juurde. Seda aadressi teades häkkivad nad juba metoodiliselt ruuterit. Lugesime troojalaste kohta teises nakatumistees.

Teine on LAN-i kaudu, st teie arvutist. Kui teie arvutis on troojalane, saavad häkkerid ruuteri parooli otse teie arvutist ära arvata. Seetõttu tuleb seda parooli mõnikord muuta. Aga kuidas on sellega, et nakatunud arvuti üritab ruuterit häkkida kaitsmata küljelt? Esiteks peate mõistma, et nakatunud arvutiga puhas ruuter ei kesta kaua. Tavaline toores jõud (parooli arvamine) rikub selle nädalaga või isegi kiiremini. Seega, kui peate oma ruuterit sageli puhastama, on aeg mõelda selle täielikule viirustest puhastamisele.

Ja nüüd see hetk. Kust viirus/troojalane arvutisse pärineb? Sulgudes loetlen peamised põhjused ja lahendused. Valikud on järgmised:

1 - installiti algselt mõranenud Windows (kasutage tühje installikettaid);

2 - puhas Windows purunes pärast installimist (kas taluge ja installige see kord kuus või ostke Windows);

3 - krakitud tarkvara (kasutage tasuta programmid või osta tasuline);

4 - teie isiklikes failides on viirus (käivitage kõik isiklikud failid puhastamise teel, nagu ma kirjeldasin süsteemi viirustest puhastamisel);

5 - süsteem on nakatunud juba kasutamise ajal mälupulga, Interneti kaudu, kes teab, kuidas (kaitse - uurime Internetti turvalisel viisil, mälupulkade kohta, viimasest punktist vaikin).

Eraldi märgin, et pärast ruuteri IP avastamist hakkavad häkkerid seda skannima, et leida juurdepääs krüptitud paroolile ja seejärel varastatud parooli abil kontrolli haarata. Seega ärge jätke ruuterit sisselülitatuks, kui te praegu Interneti-ühendust ei vaja.

AGA!!! Isegi kui laaditakse kasutades Virtuaalne masin, hakkavad nad teie ruuterit lööma. Siin aitab selle keelamine ja uuesti lubamine protsessi käigus ning PEAMISE ASI pärast torrenti allalaadimise lõpetamist on see, et pärast taaskäivitamist annab pakkuja ruuterile uue dünaamilise IP-aadressi ja häkkerid peavad ainult arvama, mis aadressil te praegu olete. . Ja ka teie ruuter... Muidugi ei jää te distributsioonide juurde – pärast allalaadimise lõppu peaksite torrenti allalaadimisprogrammi kohe välja lülitama ja PÄRAST ruuteri välja ja sisse lülitama.

Ja üldiselt

ÄRGE HOIDKE RUUTERIT SISSE SISSE LÜLITATUD, VÄLJA VÄLJA VAJAD! Ärge lubage häkkeritel uuesti oma vara juurde pääseda... Ärge unustage ruuterit puhastada iga kord, kui Interneti-ühenduse kiirus põhjendamatult langeb. Ettevaatus ei tee paha...

See on kõik. Nüüd saate võtta tehase juhised ruuterile ja märkige Interneti-teenuse pakkuja väljastatud sisselogimine ja parool. Tavaliselt tehakse seda vahekaardil WAN seaded. Nüüd ei saa te oma ruuterit Interneti kaudu juhtida. Vähemalt praegu.

Teie ruuter on teie turvalisuse üks nõrgemaid lülisid ja teadlased on seda taas tõestanud.

Üle maailma leiti 22 ruuterimudelist 60 turvaviga, enamasti need, mida pakuvad Interneti-teenuse pakkujad. Nende haavatavuste olemasolu võib võimaldada häkkeritel seadmeid häkkida, paroole muuta ning installida ja käivitada. pahatahtlikud skriptid, mis muudavad DNS-servereid. Nii saavad häkkerid teid ümber suunata pahatahtlikele saitidele või alla laadida pahatahtlik kood arvutisse, kui külastate ametlikke veebisaite.

Haavatavus võimaldab häkkeritel lugeda ja kirjutada teavet ohustatud ruuteriga ühendatud USB-mäluseadmetel.

Uuring kirjeldab, kuidas ründajad pääsevad ligi arvutitele – nimelt universaalse parooliga tagaukse kaudu, mida teenusepakkuja tehnilised töötajad kasutavad klientide telefoni teel kaugabistamiseks. See teine ​​administraatoriõigustega juurdepääs on vaikimisi ruuteri omaniku eest peidetud.

Milliseid ruuterimudeleid testiti?

Teadlased testisid järgmisi mudeleid: Amper Xavi 7968, 7968+ ja ASL-26555; Astoria ARV7510; Belkin F5D7632-4; cLinksys WRT54GL; Comtrend WAP-5813n, CT-5365, AR-5387un ja 536+; D-Link DSL-2750B ja DIR-600; Huawei HG553 ja HG556a; ; Netgear CG3100D; Observa Telecom AW4062, RTA01N, kodujaam BHS-RTA ja VH4032N; Sagem LiveBox Pro 2 SP ja Fast 1201 ja Zyxel P 660HW-B1A.
Kuna teadlased on pärit Madridist, olid nende uurimistöö peamiseks sihtmärgiks Hispaania Interneti-pakkujate pakutavad ruuterid, kuid Linksys, D-Link ja Belkin on laialdaselt kasutusel Venemaal ja teistes riikides.

Kuidas saate oma ruuterit kaitsta?

Kõik Avast viirusetõrje Sisseehitatud koduvõrgu turvalisuse (HNS) funktsioon, mis otsib halvasti konfigureeritud andmeid Wi-Fi võrgud, näitab nõrka või vaikimisi Wi-Fi paroolid, ruuteri haavatavused, häkitud Interneti-ühendused ja IPv6-protokoll on lubatud, kuid mitte kaitstud. See funktsioon See näitab ka võrku ühendatud seadmete loendit, mis aitab teil kontrollida, et teie võrku oleksid ühendatud ainult teile teadaolevad seadmed. Avast on ainus ettevõte selles valdkonnas infoturbe, mis pakub võimalust pakkuda antud piirkonnale kaitset.

Kuidas oma kodu ruuter koos koduvõrgu turvalisusega?

Avage liides Avast kasutaja, klõpsake vasakpoolses menüüs nuppu Skanni ja seejärel valige Network Threat Scan.
Avast skannib teie ruuterit ja esitab leitud ohtude kohta aruande. Enamikul juhtudel, kui avastatakse oht, mis nõuab teie tähelepanu, suunab Avast teid ruuteri tootja veebisaidile.