Gorący temat ostatnich dni: dziura w routerach TP-LINK, ginące pieniądze z kont bankowych, blokowany dostęp do sieci itp. Oto moja metoda na TP-LINKa.
Trik oszustów polega na wyciągnięciu z routera pliku, w którym jest zaszyfrowane zostało hasło dostępu do urządzenia. O dziwo plik ten jest łatwo dostępny od strony internetu. Wykorzystując automatyczne skanowanie można wyszukać mnóstwo takich urządzeń. Potem tylko deszyfracja hasła i jest łatwy dostęp do urządzenia. Podmieniane są adresy DNS, te zaś kierują na specjalnie spreparowane strony.
Te niebezpieczne adresy DNS wyglądają następująco:
* 5.45.75.36
* 5.45.75.11
* 95.211.241.94
* 95.211.205.5
* 95.211.156.101
Sprawdzisz to w statusie połączenia internetowego lub w konsoli > ipconfig /all
Możesz również skontrolować status w routerze. Sekcja „WAN”, pole „DNS Server”:
Podatność urządzenia na atak sprawdzisz pod adresem:
//cert.orange.pl/modemscan/
Z porad dostępnych w sieci niektóre są wręcz złe. Chociażby na Niebezpieczniku zacytowano jakiegoś speca, który sugerował przekierowanie portu 80 na nieistniejący adres sieci lokalnej. Niczego to nie zmienia bo dostęp do routera z zewnątrz automatycznie przechodzi na port 8080 i nadal istnieje dostęp do pliku rom z hasłem admina. Żeby sprawdzić czy ten plik się pobiera, wystarczy wywołać:
//adres.ip.bramy/rom-0
Żeby nie przedłużać, podaję dwie metody, które zastosowałem z powodzeniem w popularnym TD-W9801G.
Pierwsza, najszybsza. Blokada wszelkiego ruchu inicjowanego od strony internetu.
Zakładka „Advanced Setup” → „Firewall”
Domyślnie wygląda tak („SPI” → „Disabled”):
Wystarczy uruchomić opcję „SPI” → „Enabled” i tym samym wyłączymy wszystkie funkcje dostępne od strony internetu.
Jest to silne ograniczenie. Jeśli masz uruchomione usługi na swoim sprzęcie (jak chociażby serwer WWW, FTP, VNC), przestaną one funkcjonować.
Jest druga metoda. Filtr dostępu do panelu konfiguracji routera.
Opcja SPI firewalla omawiana wcześniej ma być tak jak domyślnie („SPI” → „Disabled”):
Idziemy do „Access Management” → „ACL”. Domyślnie wygląda tak:
Aktywujemy usługę kontroli dostępu .
W pierwszej regule („ACL Rule Index”) ustawiamy dostęp tylko dla siebie od strony sieci lokalnej z obsługą wszystkich funkcji.
„Active” → „
Yes”
„Secure IP Address” pozostaje domyślnie z zerami, co oznacza wszystkie adresy w sieci.
„Application” → „ALL”
„Interface” → „
LAN”
„SAVE”
Krok drugi i druga reguła są opcjonalne. Już po pierwszym wpisie dostęp z internetu zostaje wyłączony. Ale proforma dodam jeszcze ten wariant.
W drugiej regule („ACL Rule Index”) ustawiamy blokadę od strony interentu.
„Active” → „
No”
„Secure IP Address” pozostaje domyślnie z zerami, co oznacza wszystkie adresy w sieci.
„Application” → „ALL”
„Interface” → „
WAN”
„SAVE”
Wykończeniówka
Pozostaje jeszcze wymienić hasło na nowe oraz ewentualnie ustawić DNSy.
Jeśli są niestandardowe i są jednymi z tych wymienionych na początku, obowiązkowo musisz zadbać o ten krok.
Przejdź do „Interface Setup” → „LAN” → sekcja „DHCP” → „DNS”.
Wybierz „Use Auto Discovered DNS Server Only” żeby wybrać serwery ustawione przez Twojego dostawcę.
Albo wybierz samemu i wpisz ręcznie opcją „Use User Discovered DNS Server Only”.
Możesz wybrać spośród sprawdzonych adresów. Oto przykładowe:
TP (Orange):
* 194.204.159.1 (dns.tpsa.pl)
* 194.204.152.34 (dns2.tpsa.pl)
Netia:
* 87.204.204.204 (netia-dns1.inetia.pl)
* 62.233.233.233 (netia-dns2.inetia.pl)
OpenDNS:
* 208.67.222.222 (resolver1.opendns.com)
* 208.67.220.220 (resolver2.opendns.com)
* 208.67.222.220 (resolver3.opendns.com)
* 208.67.220.222 (resolver4.opendns.com)
Google DNS:
* 8.8.8.8
* 8.8.4.4
Komentarze (6)
najlepsze