Beveilig uw draadloze router 8 dingen die u nu kunt doen
Een beveiligingsonderzoeker heeft onlangs een achterdeur ontdekt in veel D-Link-routers, waardoor iedereen toegang heeft tot de router zonder de gebruikersnaam of het wachtwoord te kennen. Dit is niet het eerste probleem met de routerbeveiliging en zal niet het laatste zijn.
Om uzelf te beschermen, moet u ervoor zorgen dat uw router veilig is geconfigureerd. Dit gaat over meer dan alleen het inschakelen van Wi-Fi-codering en niet het hosten van een open Wi-Fi-netwerk.
Schakel Remote Access uit
Routers bieden een webinterface waarmee u ze via een browser kunt configureren. De router voert een webserver uit en maakt deze webpagina beschikbaar wanneer u zich op het lokale netwerk van de router bevindt.
De meeste routers bieden echter een "externe toegang" -functie waarmee u overal ter wereld toegang hebt tot deze webinterface. Zelfs als u een gebruikersnaam en wachtwoord hebt ingesteld, kan iedereen zich zonder inloggegevens aanmelden als u een D-Link-router heeft die door dit beveiligingslek wordt getroffen. Als u externe toegang hebt uitgeschakeld, bent u veilig voor mensen die op afstand toegang hebben tot uw router en ermee knoeien.
Open hiervoor de webinterface van uw router en zoek naar de functie "Remote Access", "Remote Administration" of "Remote Management". Zorg ervoor dat het is uitgeschakeld - het zou standaard moeten worden uitgeschakeld voor de meeste routers, maar het is goed om dit te controleren.
Werk de firmware bij
Net als onze besturingssystemen, webbrowsers en alle andere software die we gebruiken, is routeringsoftware niet perfect. De firmware van de router - in feite de software die op de router draait - kan beveiligingsfouten bevatten. Routerfabrikanten kunnen firmware-updates vrijgeven die dergelijke veiligheidslekken repareren, hoewel ze de ondersteuning voor de meeste routers snel staken en doorgaan naar de volgende modellen.
Helaas hebben de meeste routers geen automatische updatefunctie zoals Windows en onze webbrowsers - u moet de website van uw routerfabrikant controleren op een firmware-update en deze handmatig installeren via de webinterface van de router. Controleer of uw router over de nieuwste beschikbare firmware beschikt.
Verander Standaard Aanmeldingsgegevens
Veel routers hebben standaard aanmeldingsreferenties die redelijk voor de hand liggen, zoals het wachtwoord "admin". Als iemand via een of ander beveiligingslek toegang heeft gekregen tot de webinterface van uw router of door zich aan te melden bij uw Wi-Fi-netwerk, is het eenvoudig om u aan te melden en te knoeien met de instellingen van de router.
Om dit te voorkomen, wijzigt u het wachtwoord van de router in een niet-standaardwachtwoord dat een aanvaller moeilijk kan raden. Bij sommige routers kunt u zelfs de gebruikersnaam wijzigen die u gebruikt om u bij uw router aan te melden.
Vergrendel Wi-Fi-toegang
Als iemand toegang krijgt tot je wifi-netwerk, kunnen ze proberen je router te manipuleren of gewoon andere slechte dingen doen zoals snoop op je lokale bestandsshares of je verbinding gebruiken om gedownloade auteursrechtelijk beschermde inhoud te downloaden en je in de problemen te brengen. Het is gevaarlijk om een open Wi-Fi-netwerk te gebruiken.
Om dit te voorkomen, moet je ervoor zorgen dat de wifi van je router veilig is. Dit is vrij eenvoudig: stel het in op het gebruik van WPA2-codering en gebruik een redelijk veilige wachtwoordzin. Gebruik de zwakkere WEP-codering niet of stel een voor de hand liggende wachtwoordzin in zoals "wachtwoord".
Schakel UPnP uit
Een groot aantal UPnP-fouten zijn gevonden in routers voor consumenten. Tientallen miljoenen consumentenrouters reageren op UPnP-verzoeken van internet, waardoor aanvallers op internet uw router op afstand kunnen configureren. Flash-applets in uw browser kunnen UPnP gebruiken om poorten te openen, waardoor uw computer kwetsbaarder wordt. UPnP is om verschillende redenen tamelijk onveilig.
Om op UPnP gebaseerde problemen te voorkomen, schakelt u UPnP uit op uw router via de webinterface. Als u software gebruikt waarvoor poorten worden doorgestuurd - zoals een BitTorrent-client, gameserver of communicatieprogramma - moet u poorten doorsturen naar uw router zonder te vertrouwen op UPnP.
Log uit van de webinterface van de router als u klaar bent met het configureren
Cross-site scripting (XSS) -fouten zijn gevonden in sommige routers. Een router met een dergelijke XSS-fout kan worden beheerd door een kwaadwillende webpagina, waardoor de webpagina instellingen kan configureren terwijl u bent aangemeld. Als uw router de standaard gebruikersnaam en het wachtwoord gebruikt, zou het gemakkelijk zijn voor de kwaadwillende webpagina. om toegang te krijgen.
Zelfs als u het wachtwoord van uw router hebt gewijzigd, zou het in theorie mogelijk zijn dat een website uw ingelogde sessie gebruikt om toegang tot uw router te krijgen en de instellingen te wijzigen.
Om dit te voorkomen log je gewoon uit van je router als je klaar bent met het configureren - als je dat niet kunt doen, wil je misschien je browsercookies wissen. Dit is niet iets om te paranoïde over te zijn, maar het uitloggen van je router als je klaar bent, is een snelle en gemakkelijke manier om te doen.
Wijzig het lokale IP-adres van de router
Als je echt paranoïde bent, kun je mogelijk het lokale IP-adres van je router wijzigen. Als het standaardadres bijvoorbeeld 192.168.0.1 is, kunt u dit wijzigen naar 192.168.0.150. Als de router zelf kwetsbaar was en een of ander kwaadwillend script in uw webbrowser probeerde een cross-site scripting-kwetsbaarheid te exploiteren, de bekende, kwetsbare routers op hun lokale IP-adres te openen en daarmee te knoeien, zou de aanval mislukken.
Deze stap is niet helemaal noodzakelijk, vooral omdat deze niet zou beschermen tegen lokale aanvallers - als iemand op uw netwerk of software op uw pc actief was, zouden zij in staat zijn om het IP-adres van uw router te bepalen en er verbinding mee te maken.
Installeer Firmwares van derden
Als u zich echt zorgen maakt over de beveiliging, kunt u ook firmware van derden installeren, zoals DD-WRT of OpenWRT. U zult geen obscure achterdeuren vinden die door de fabrikant van de router in deze alternatieve firmware zijn toegevoegd.
Consumentenrouters vormen een perfecte storm van beveiligingsproblemen - ze worden niet automatisch bijgewerkt met nieuwe beveiligingspatches, ze zijn rechtstreeks verbonden met internet, fabrikanten stoppen snel met het ondersteunen ervan en veel consumentenrouters lijken vol te zitten code die leidt tot UPnP-exploits en gemakkelijk te gebruiken backdoors. Het is slim om enkele basisvoorzorgsmaatregelen te nemen.
Image Credit: Nuscreen op Flickr