라우터에서 맬웨어를 확인하는 방법
소비자 라우터 보안은 꽤 나쁘다. 공격자는 부족한 제조사를 이용하고 많은 양의 라우터를 공격합니다. 라우터가 손상되었는지 확인하는 방법은 다음과 같습니다..
홈 라우터 시장은 안드로이드 스마트 폰 시장과 비슷합니다. 제조사는 많은 수의 다양한 장치를 생산하며 업데이트를 방해하지 않고 공격에 개방적으로 남겨 둡니다..
라우터가 어둠의 세계에 동참 할 수있는 방법
공격자는 종종 라우터의 DNS 서버 설정을 악의적 인 DNS 서버로 변경하려고합니다. 웹 사이트 (예 : 은행 웹 사이트)에 연결하려고하면 악의적 인 DNS 서버가 피싱 사이트로 이동하라는 메시지를 표시합니다. 주소 표시 줄에 여전히 bankofamerica.com이라고 표시 될 수 있지만 피싱 사이트에있을 수 있습니다. 악성 DNS 서버가 반드시 모든 쿼리에 응답하지는 않습니다. 대부분의 요청에서 제한 시간 만 지키고 쿼리를 ISP의 기본 DNS 서버로 리디렉션 할 수 있습니다. 비정상적으로 느린 DNS 요청은 감염이있을 수 있음을 나타내는 신호입니다..
날카로운 사람들은 피싱 사이트에 HTTPS 암호화가 없지만 많은 사람들이 알아 채지 못할 것임을 알 수 있습니다. SSL 스트리핑 공격은 전송 중 암호화를 제거 할 수도 있습니다..
공격자는 광고를 삽입하거나 검색 결과를 리디렉션하거나 드라이브 바이 다운로드를 시도 할 수도 있습니다. 그들은 거의 모든 웹 사이트에서 사용하는 Google 웹 로그 분석 또는 기타 스크립트에 대한 요청을 캡처하고 대신 광고를 삽입하는 스크립트를 제공하는 서버로 리디렉션 할 수 있습니다. How-To Geek이나 New York Times와 같은 합법적 인 웹 사이트에서 포르노 광고를 보게되면 라우터 나 컴퓨터 자체에 거의 확실하게 감염됩니다.
많은 공격은 CSRF (cross-site request forgery) 공격을 이용합니다. 공격자는 악의적 인 JavaScript를 웹 페이지에 삽입하고 JavaScript가 라우터의 웹 기반 관리 페이지를로드하고 설정을 변경하려고 시도합니다. 자바 스크립트가 로컬 네트워크 내부의 장치에서 실행되기 때문에 코드는 네트워크 내에서만 사용 가능한 웹 인터페이스에 액세스 할 수 있습니다.
일부 라우터는 기본 사용자 이름 및 암호와 함께 활성화 된 원격 관리 인터페이스를 가질 수 있습니다 - 봇은 인터넷에서 이러한 라우터를 검색하여 액세스 할 수 있습니다. 다른 공격은 다른 라우터 문제를 이용할 수 있습니다. UPnP는 많은 라우터에서 취약한 것으로 보입니다..
확인 방법
라우터가 손상되었다는 한 가지 징후는 DNS 서버가 변경되었다는 것입니다. 라우터의 웹 기반 인터페이스를 방문하여 DNS 서버 설정을 확인하십시오..
먼저 라우터의 웹 기반 설정 페이지에 액세스해야합니다. 네트워크 연결의 게이트웨이 주소를 확인하거나 라우터 설명서를 참조하여 방법을 확인하십시오..
필요한 경우 라우터의 사용자 이름과 암호로 로그인하십시오. WAN 또는 인터넷 연결 설정 화면에서 어딘가에서 "DNS"설정을 찾습니다. "자동"으로 설정되어 있으면 ISP에서 가져옵니다. "수동"으로 설정되어 있고 거기에 입력 된 사용자 지정 DNS 서버가 있으면 문제가 될 수 있습니다..
라우터에 다른 대체 DNS 서버 (예 : Google DNS의 경우 8.8.8.8 및 8.8.4.4, OpenDNS의 경우 208.67.222.222 및 208.67.220.220)를 사용하도록 구성한 경우에는 아무런 문제가 없습니다. 그러나 거기에 DNS 서버가 있다는 것을 인식하지 못하면 악성 코드가 라우터에서 DNS 서버를 사용하도록 변경되었습니다. 의심스러운 경우 DNS 서버 주소에 대한 웹 검색을 수행하여 DNS 서버 주소가 합법적인지 여부를 확인하십시오. "0.0.0.0"과 같은 것이 좋으며 종종 필드가 비어 있고 라우터가 자동으로 DNS 서버를 얻음을 의미합니다..
전문가는 때때로이 설정을 확인하여 라우터가 손상되었는지 여부를 확인해야합니다..
도움, 악의있는 DNS 서버가 있습니다.!
여기에 구성된 악의적 인 DNS 서버가있는 경우이를 비활성화하고 라우터에서 ISP의 자동 DNS 서버를 사용하도록하거나 Google DNS 또는 OpenDNS와 같은 합법적 인 DNS 서버의 주소를 여기에 입력하도록 할 수 있습니다.
여기에 입력 한 악의적 인 DNS 서버가있는 경우 라우터 설정을 모두 지우고 다시 설정하기 전에 공장 출하 상태로 재설정하여 안전을기할 수 있습니다. 그런 다음 아래 트릭을 사용하여 추가 공격으로부터 라우터를 보호하십시오..
공격으로부터 라우터 강화
이러한 공격에 대비하여 라우터를 확실히 강화할 수 있습니다. 라우터에 패치되지 않은 보안 구멍이있는 경우 완전히 고정 할 수 없습니다.
- 펌웨어 업데이트 설치: 라우터의 최신 펌웨어가 설치되어 있는지 확인하십시오. 라우터가 제공하는 경우 자동 펌웨어 업데이트를 사용합니다 - 불행하게도 대부분의 라우터는 제공하지 않습니다. 적어도 패치 된 결함으로부터 보호받을 수 있습니다..
- 원격 액세스 사용 안 함: 라우터의 웹 기반 관리 페이지에 대한 원격 액세스 비활성화.
- 암호 변경: 라우터의 웹 기반 관리 인터페이스에 대한 암호를 변경하여 공격자가 기본 라우터로만 들어갈 수 없도록합니다..
- UPnP 끄기: UPnP는 특히 취약합니다. UPnP가 라우터에서 취약하지 않더라도 로컬 네트워크의 어딘가에서 실행되는 악성 코드가 UPnP를 사용하여 DNS 서버를 변경할 수 있습니다. 이것이 바로 UPnP의 작동 방식입니다. 로컬 네트워크에서 오는 모든 요청을 신뢰합니다.
DNSSEC은 추가적인 보안 기능을 제공하기로되어 있지만 여기에는 만병 통치약이 없습니다. 실제로 모든 클라이언트 운영 체제는 구성된 DNS 서버를 신뢰합니다. 악의적 인 DNS 서버가 DNS 레코드에 DNSSEC 정보가 없다거나 DNSSEC 정보가 있고 전달되는 IP 주소가 실제 정보임을 주장 할 수 있습니다.
이미지 크레디트 : nrkbeta on Flickr