Как проверить роутер на работоспособность и вирусы
Проблемы при раздаче Wi-Fi при помощи роутера возникают по разным причинам. Одна из них — заражение раздающего устройства вирусом, от которого вы в силах избавиться самостоятельно.
Симптомы заражения
Роутер может заразиться одним из двух вирусов:
- вирусом, тормозящим скорость интернета различными способами. Например, подобное вредоносное программное обеспечение сбивает настройки прошивки или начинает загружать на компьютер некоторый рекламный вирусный контент,
- вирусом, который подменяет адреса сайтов. Выглядит это так: пользователь заходит на любой известный безопасный сайт, а вирус изменяет DNS таким образом, что пользователь попадает на рекламный сайт или видит рекламные баннеры там, где их не размещали владельцы сайтов. Подобный вирус опасен ещё и тем, что он может перебросить вас на сайт, содержащий другие вирусы.
В любом случае, если вы заметили некорректную работу роутера, стоит проверить его на наличие вирусов, тем более, избавиться от них очень легко.
Каким образом вирус проникает в роутер
Роутер предоставляет интернет всем устройствам, к нему подключённым. Значит, все устройства и сам роутер находятся в одной домашней сети. Этим и пользуется вирус: он попадает на компьютер с какого-нибудь сайта или скаченного файла, а после по сети передаётся в роутер, где и начинает пакостничать. Процесс зависит от модели вируса, например, одни вредоносы специально не обнаруживают себя на компьютере, а начинают действовать, только попав в роутер, а другие — успевают навредить и операционной системе, и прошивке роутера одновременно.
Проверка роутера
Перед тем как чистить роутер от вирусов, необходимо проверить, есть ли они на нём. Чтобы узнать результат, необходимо воспользоваться интернетом напрямую через компьютер. То есть вытащите WLAN-кабель или модем из роутера и вставьте его в порт компьютера, а после выполните следующие действия:
- Разверните браузер и походите по разным сайтам. Проверьте, правильное ли содержимое открывается, нет ли подмены сайта и лишних рекламных баннеров. Для проверки лучше всего использовать сайты, на которых рекламы точно не должно быть (например, сайты крупных компаний или государственных органов). Реклама в Яндексе появилась из-за вируса
- Просканируйте компьютер установленным антивирусом. Это необходимо сделать, чтобы узнать, вирус заразил компьютер или всё-таки пришёл с роутера. Учтите, возможно, вирус не один или присутствует как на роутере, так и в системе компьютера.
Сканируем компьютер на наличие вирусов
Если у вас возникают проблемы со скоростью, то выполните следующие три шага.
- Проверьте скорость интернета. Это нужно сделать, чтобы в будущем узнать, одинакова ли скорость при использовании сети напрямую и через роутер. Например, можно скачать какой-нибудь файл или воспользоваться специальным онлайн-сервисом Speedtest.
Сканируем скорость интернета через сайт Speedtest
- Чтобы более точно определить качество сигнала, необходимо узнать показатель пинга. Пинг — это время, за которое сигнал отправляется с вашего устройства, доходит до сервера и возвращается обратно. Естественно, чем он больше, тем хуже для вас. Откройте командную строку, пропишите команду ping ip и выполните её. IP — адрес вашего соединения, по умолчанию обычно используется 192.168.0.1, но может отличаться. Запомните полученный результат. Нормальное значение пинга до 40 мс — отличный показатель, 40–110 мс — нормальное среднее значение, больше 110 мс — стоит задуматься о перенастройке сети, улучшении сигнала или смене провайдера.
Выполняем команду ping ip
- После списка отправленных пакетов вы увидите статистику. Вас интересует строчка «Пакеты», в ней подсчитано, сколько пакетов отправлено, потеряно, выполнено. Если количество потерянных пакетов превышает 5%, необходимо узнавать, в чём проблема. Если большое количество пакетов не будет доходить до сервера или возвращаться, это сильно скажется на скорости интернета. Смотрим, какой процент пакетов потерян
После того как вы опишите все вышеописанные действия, получите подробную информацию о пинге, количестве утерянных пакетов и скорости интернета, снова подключите WLAN-кабель или модем к роутеру и проверьте все те же показатели при подключении через Wi-Fi. Если параметры будут находиться примерно на одном уровне, то проблема кроется не в роутере, возможно, причина на стороне оператора. В противном случае, если проблемы с интернетом возникают только при использовании его через роутер, необходимо выполнить сброс настроек и чистку от вирусов.
Удаление вируса
Чтобы удалить вирус, необходимо сбросить настройки до значений по умолчанию. Если вирус успел повредить прошивку, придётся её установить снова самостоятельно.
Сброс параметров
- На задней панели роутера отыщите кнопку Reset. Обычна она меньше всех остальных. Её нужно зажать на 10–15 секунд. Когда роутер выключится и начнёт перезагружаться, её можно отпустить. Перезагрузка роутера уведомит вас о том, что настройки сброшены. Учтите, установленный пароль также пропадёт.
- Чтобы заново настроить роутер, нужно подключить его к компьютеру по кабелю, а после открыть браузер и перейти по адресу http://192.168.0.1. Возможно, адрес будет другой, узнать его можно на наклейке, расположенной на самом роутере, или в документации, шедшей с роутером. У вас спросят логин и пароль, по умолчанию логин admin, а пароль — admin или 12345. Подробнее описано в инструкции к роутеру.
Авторизуемся в интерфейсе управления роутером
- Перейдите к быстрой настройке. Укажите параметры, которые вам подходят. Если хотите, установите пароль и смените название сети. Пройдя процедуру настройки, сохраните изменения и перезагрузите роутер.
Переходим к разделу «Быстрая настройка» и устанавливаем удобные настройки
После выполнения всех вышеописанных действий проверьте, избавились ли вы от ошибки. Если нет, то придётся перепрошить роутер вручную.
Перепрошивка роутера
Прошивка роутера возможна только в том случае, если устройство подключено к компьютеру при помощи кабеля. Обновлять прошивку по Wi-Fi нельзя.
- На обратной стороне роутера находится наклейка. Найдите на ней модель роутера. Также на ней есть информация о версии прошивки, установленной изначально. Если её версия 7, то обновление лучше устанавливать для 7 версии, чтобы избежать конфликта слишком новых прошивок со старым железом роутера.
Узнаем версию прошивки и модель роутера
- Перейдите на сайт производителя и с помощью поисковой строки отыщите нужную версию для вашей модели. Загрузите её на компьютер.
Находим и скачиваем нужную версию прошивки
- Скачанный файл будет заархивирован. Извлеките его содержимое в любую удобную папку.
Разархивируем файл прошивки
- Снова войдите в интерфейс управления роутером. Как это сделать, описано на шаге №2 пункта «Сброс параметров». Выберите раздел Firmware Upgrade («Обновление прошивки»).
Открываем раздел Firmware Upgrade - Кликните по кнопке «Обзор», укажите путь до ранее извлечённого файла и дождитесь его загрузки.
Указываем путь до прошивки
- Запустите процедуру обновления и дождитесь её окончания. Перезагрузите роутер. Прошивка должна быть обновлена, а все проблемы и вирусы, скорее всего, исчезли.
Дожидаемся окончания установки
Видео: как прошить роутер
Как уберечь роутер от вирусов в будущем
Единственный способ уберечь роутер от вирусов — не дать проникнуть им на компьютер. Защита компьютера осуществляется посредством антивируса. Установите и ни при каких условиях не отключайте какой-нибудь современный антивирус. Подхватить вредоносное программное обеспечение при активированном антивирусе практически невозможно. Необязательно даже использовать платные защитные программы, в наше время достаточно качественных бесплатных аналогов.
Что делать, если ничего не помогло
Если выполнение всех вышеприведённых инструкций не принесло желаемого результата, остаётся два варианта: проблема возникает из-за поломки физической части роутера или ошибок на стороне провайдера. Во-первых, стоит позвонить в компанию, предоставляющую вам интернет, и рассказать им о своей проблеме и способах, которые уже не помогли её решить. Во-вторых, роутер стоит отнести в специальный сервис, чтобы его осмотрели специалисты.
Заражение вирусом роутера — редкое явление, но опасное. Избавиться от вируса можно двумя способами: сбросив настройки и обновив прошивку. Также необходимо убедиться в том, что вредонос не остался на компьютере.
Загрузка…наши советы. Как проверить роутер на наличие вирусов и удалить их Очистить роутер от вирусов
В свете участившихся случаев подмены DNS вредоносными программами на устройствах пользователей интернет, возникает вопрос безопасности Wi-Fi роутеров.
Сам вирус на большинство современных роутеров записать себя сам не может из-за малого места в памяти самого роутера, но может зомбировать роутер для участия в ботнете. Как правило, это ботнет для атаки на различные сервера, или для перенаправления и анализа потоков информации уходящей от вас в интернет.
Ваши пароли и личная переписка могут попасть в руки злоумышленников!
Это необходимо исправить как можно быстрее.
- Сброс настроек роутера
- Прошивка роутера
- Повторная настройка
Сброс настроек роутера
Сбросить настройки роутера вы можете нажатием кнопки ресет (reset). Обычно эту кнопку располагают сзади роутера, там, где и порты LAN. Обычно кнопка утоплена в дырочке, чтобы избежать случайного нажатия, так что придётся использовать зубочистку. Это удалит изменённые вирусом настройки роутере, и установит на их место заводские. Должен предупредить вас, что, если вы не умеете настраивать роутер, то и сбрасывать его настройки вам не стоит !
Прошивка роутера
Иногда вирус «заливает» изменённую прошивку на роутер. Удалить с роутера вирусную прошивку, можно прошив роутер заново.
Соедините компьютер с роутером LAN кабелем. LAN кабель идёт в комплекте к любому роутеру. Или через Wi-Fi, еслинет возможности кабельного соединения. Лучше подключаться кабелем! Беспроводное подключение считается нестабильным и не подходит для прошивки роутера.
После того как мы подсоединились к роутеру, открываем браузер (Chrome, Opera, Mozilla, IE) и вводим в адресную строку адрес роутера ASUS, у асусов это 192.168.1.1, на открывшейся странице надо будет ввести логин и пароль для входа в настройки роутера. Логин: admin, Пароль: admin. Если логин и пароль не подходят, то спрашивайте у того кто настроил вам роутер, возможно он их сменил.
Скачайте прошивку с сайта производителя и выберите прошивку на диске с помошью страницы настроек роутера. Для абсолютного большинства роутеров этапы прошивки одинаковы.
Возможно, вам покажется это странным, но есть вирусы, которые заражают не компьютеры, не ноутбуки, не мобильные устройства, а роутеры.
Зачем это делать? Затем, что хотя в вашем роутере и не хранится никакой ценной информации, доступ к данному устройству позволит изменить параметры DNS-сервера. Это, в свою очередь, позволит мошенникам переправлять некоторые ваши запросы на поддельные сайты, где вы будете вводить конфиденциальную информацию, полезную мошенникам. Заражению подвержены множество моделей роутеров, список приводить бессмысленно, так как он может постоянно пополняться. Для вашей безопасности рекомендую с рекомендациями, которые позволят Вам избежать заражения.
Как работает вирус?
Ваш компьютер заражается вирусом под названием Win32.Sector. Тот, в свою очередь, скачивает со специального сервера Trojan.Rbrute, который осуществляет в сети поиск роутеров и пытается получить доступ к конфигурации. После получения доступа он меняет текущие адреса DNS, прописанные в роутере, на свои. Затем, все устройства, подключенные к роутеру, оказываются на странице, с которой происходит скачивание Win32.Sector.
- Значок “Интернет” горит, но на большинство сайтов вы попасть не можете либо грузятся не те сайты, что вы хотели открыть
- Самопроизвольно открываются непонятные сайты
- Компьютер не может получить IP-адрес из вашей сети (ему присваивается адрес вида 169.254.xxx.xxx подсети Microsoft)
Как удалить вирус Trojan.Rbrute из роутера?
- Для начала необходимо сбросить настройки роутера на заводские. Для этого зажимаем кнопку “Reset” на задней панели роутера и ждем секунд 10, пока роутер не моргнет всеми индикаторами и не перезагрузится.
2. Заходим в администраторскую панель роутера и меняем стандартный пароль на доступ в админ-панель на свой, желательно посложнее.
3. Настраиваем роутер заново, проверяем работает ли Интернет должным образом.
4. С официального сайта производителя роутера скачиваем последнюю прошивку для вашей модели и прошиваемся ей. Скорее всего, в последней версии прошивки дыры, через которые злоумышленники получили доступ к настройкам роутера, закрыты.
5. После этого проверяем компьютер на наличие вредоносным программ, чтобы исключить возможность того, что WinSector или Trojan.Rbrute остались на жестком диске компьютера. Сделать это можно бесплатными средствами из статьи
Надеюсь, моя статья вам помогла=)
Проблемы при раздаче Wi-Fi при помощи роутера возникают по разным причинам. Одна из них — заражение раздающего устройства вирусом, от которого вы в силах избавиться самостоятельно.
- вирусом, тормозящим скорость интернета различными способами. Например, подобное вредоносное программное обеспечение сбивает настройки прошивки или начинает загружать на компьютер некоторый рекламный вирусный контент;
- вирусом, который подменяет адреса сайтов. Выглядит это так: пользователь заходит на любой известный безопасный сайт, а вирус изменяет DNS таким образом, что пользователь попадает на рекламный сайт или видит рекламные баннеры там, где их не размещали владельцы сайтов. Подобный вирус опасен ещё и тем, что он может перебросить вас на сайт, содержащий другие вирусы.
В любом случае, если вы заметили некорректную работу роутера, стоит проверить его на наличие вирусов, тем более, избавиться от них очень легко.
Каким образом вирус проникает в роутер
Роутер предоставляет интернет всем устройствам, к нему подключённым. Значит, все устройства и сам роутер находятся в одной домашней сети. Этим и пользуется вирус: он попадает на компьютер с какого-нибудь сайта или скаченного файла, а после по сети передаётся в роутер, где и начинает пакостничать. Процесс зависит от модели вируса, например, одни вредоносы специально не обнаруживают себя на компьютере, а начинают действовать, только попав в роутер, а другие — успевают навредить и операционной системе, и прошивке роутера одновременно.
Проверка роутера
Перед тем как чистить роутер от вирусов, необходимо проверить, есть ли они на нём. Чтобы узнать результат, необходимо воспользоваться интернетом напрямую через компьютер. То есть вытащите WLAN-кабель или модем из роутера и вставьте его в порт компьютера, а после выполните следующие действия:
Если у вас возникают проблемы со скоростью, то выполните следующие три шага.
- Проверьте скорость интернета. Это нужно сделать, чтобы в будущем узнать, одинакова ли скорость при использовании сети напрямую и через роутер. Например, можно скачать какой-нибудь файл или воспользоваться специальным онлайн-сервисом Speedtest.
Сканируем скорость интернета через сайт Speedtest
- Чтобы более точно определить качество сигнала, необходимо узнать показатель пинга. Пинг — это время, за которое сигнал отправляется с вашего устройства, доходит до сервера и возвращается обратно. Естественно, чем он больше, тем хуже для вас. Откройте командную строку, пропишите команду ping ip и выполните её. IP — адрес вашего соединения, по умолчанию обычно используется 192.168.0.1, но может отличаться. Запомните полученный результат. Нормальное значение пинга до 40 мс — отличный показатель, 40–110 мс — нормальное среднее значение, больше 110 мс — стоит задуматься о перенастройке сети, улучшении сигнала или смене провайдера.
Выполняем команду ping ip
- После списка отправленных пакетов вы увидите статистику. Вас интересует строчка «Пакеты», в ней подсчитано, сколько пакетов отправлено, потеряно, выполнено. Если количество потерянных пакетов превышает 5%, необходимо узнавать, в чём проблема. Если большое количество пакетов не будет доходить до сервера или возвращаться, это сильно скажется на скорости интернета.
Смотрим, какой процент пакетов потерян
После того как вы опишите все вышеописанные действия, получите подробную информацию о пинге, количестве утерянных пакетов и скорости интернета, снова подключите WLAN-кабель или модем к роутеру и проверьте все те же показатели при подключении через Wi-Fi. Если параметры будут находиться примерно на одном уровне, то проблема кроется не в роутере, возможно, причина на стороне оператора. В противном случае, если проблемы с интернетом возникают только при использовании его через роутер, необходимо выполнить сброс настроек и чистку от вирусов.
Удаление вируса
Чтобы удалить вирус, необходимо сбросить настройки до значений по умолчанию. Если вирус успел повредить прошивку, придётся её установить снова самостоятельно.
Сброс параметров
- На задней панели роутера отыщите кнопку Reset. Обычна она меньше всех остальных. Её нужно зажать на 10–15 секунд. Когда роутер выключится и начнёт перезагружаться, её можно отпустить. Перезагрузка роутера уведомит вас о том, что настройки сброшены. Учтите, установленный пароль также пропадёт.
Зажимаем кнопку Reset
- Чтобы заново настроить роутер, нужно подключить его к компьютеру по кабелю, а после открыть браузер и перейти по адресу http://192.168.0.1 . Возможно, адрес будет другой, узнать его можно на наклейке, расположенной на самом роутере, или в документации, шедшей с роутером. У вас спросят логин и пароль, по умолчанию логин admin, а пароль — admin или 12345. Подробнее описано в инструкции к роутеру.
- Перейдите к быстрой настройке. Укажите параметры, которые вам подходят. Если хотите, установите пароль и смените название сети. Пройдя процедуру настройки, сохраните изменения и перезагрузите роутер.
Переходим к разделу «Быстрая настройка» и устанавливаем удобные настройки
После выполнения всех вышеописанных действий проверьте, избавились ли вы от ошибки. Если нет, то придётся перепрошить роутер вручную.
Перепрошивка роутера
Прошивка роутера возможна только в том случае, если устройство подключено к компьютеру при помощи кабеля. Обновлять прошивку по Wi-Fi нельзя.
- На обратной стороне роутера находится наклейка. Найдите на ней модель роутера. Также на ней есть информация о версии прошивки, установленной изначально. Если её версия 7, то обновление лучше устанавливать для 7 версии, чтобы избежать конфликта слишком новых прошивок со старым железом роутера.
Узнаем версию прошивки и модель роутера
- Перейдите на сайт производителя и с помощью поисковой строки отыщите нужную версию для вашей модели. Загрузите её на компьютер.
Находим и скачиваем нужную версию прошивки
- Скачанный файл будет заархивирован. Извлеките его содержимое в любую удобную папку.
Указываем путь до прошивки
- Запустите процедуру обновления и дождитесь её окончания. Перезагрузите роутер. Прошивка должна быть обновлена, а все проблемы и вирусы, скорее всего, исчезли.
Дожидаемся окончания установки
Видео: как прошить роутер
Как уберечь роутер от вирусов в будущем
Единственный способ уберечь роутер от вирусов — не дать проникнуть им на компьютер. Защита компьютера осуществляется посредством антивируса. Установите и ни при каких условиях не отключайте какой-нибудь современный антивирус. Подхватить вредоносное программное обеспечение при активированном антивирусе практически невозможно. Необязательно даже использовать платные защитные программы, в наше время достаточно качественных бесплатных аналогов.
Что делать, если ничего не помогло
Если выполнение всех вышеприведённых инструкций не принесло желаемого результата, остаётся два варианта: проблема возникает из-за поломки физической части роутера или ошибок на стороне провайдера. Во-первых, стоит позвонить в компанию, предоставляющую вам интернет, и рассказать им о своей проблеме и способах, которые уже не помогли её решить. Во-вторых, роутер стоит отнести в специальный сервис, чтобы его осмотрели специалисты.
Заражение вирусом роутера — редкое явление, но опасное. Избавиться от вируса можно двумя способами: сбросив настройки и обновив прошивку. Также необходимо убедиться в том, что вредонос не остался на компьютере.
Во время раздачи интернета по Wi-Fi через роутер могут появляться различные проблемы. Например, торможения и высокий пинг могут происходить из-за заражения раздающего оборудования вирусами. Рассмотрим подробнее, как почистить роутер самостоятельно.
Симптомы
Оборудование может быть заражено следующими типами вирусов:
- замедляющими скорость передачи данных. К примеру, вирус способен сбивать настройки, будет низкая скорость, потеря сигнала и т. п.;
- подменяющими адреса сайтов. Происходит это так: человек переходит на ресурс, а вредоносная программа меняет DNS, и пользователь перенаправляется на сайт с рекламой или ему становятся видны рекламные блоки, которые разместили владельцы сайтов. Данный вирус является опасным еще и по той причине, что он способен перенаправлять на ресурс, в котором содержится другой вредоносный контент.
Во всяком случае при нестабильной работе роутера необходимо провести его проверку на вирусы, убрать которые достаточно легко.
Как происходит заражение?
Маршрутизатор раздает интернет всем гаджетам, подключаемым к нему. Это означает, что все устройства действуют в одной локальной сети. Вирус использует это: он проникает в компьютер через сайт или загруженный файл, далее по сети попадает в роутер, в котором производит вредоносные действия.
Серьезность ситуации зависит от версии вирусной программы, к примеру, некоторые вредители ведут себя скрытно и начинают активно действовать, только оказавшись в роутере, другие наоборот, могут попутно повредить и операционную систему.
Проверка сетевого оборудования на заражение
Перед очисткой оборудования от вирусов, необходимо проверить роутер на их наличие. Чтобы это сделать, нужно подключить интернет-кабель к порту компьютера напрямую. Вытащить провод WLAN из маршрутизатора и подсоединить его к компьютеру, а далее произвести такие манипуляции:
- Запустите браузер и пооткрывайте несколько сайтов. Удостоверьтесь в их правильном содержании и отсутствии подмены сайтов, рекламных блоков. С целью проверки лучше выбирать ресурсы, в которых присутствия рекламы не может быть.
- Запустите сканирование компьютера антивирусной программой. Это нужно, чтобы определить путь заражения – от компьютера или с маршрутизатора. Имейте ввиду, что вирусов может быть несколько, и они могут присутствовать как в системе, так и в сетевом оборудовании.
Удаление вируса
Видео про заражение роутера вирусами смотрите тут:
Для удаления вредоносной программы, нужно сбросить настройки до первоначальных. В случае, если вирусная программа уже нанесла вред прошивке, ее будет необходимо поставить заново.
Сброс параметров
Чтобы почистить маршрутизатор, нужно сбросить его настройки:
- В задней части устройства найдите кнопку Reset. Зачастую она выделяется на фоне других. Зажмите ее и держите до того момента, когда роутер сбросит параметры и будет перезагружаться. Помните, что при перезагрузке все настройки слетят, а маршрутизатор нужно будет настроить заново.
- Для настройки роутера необходимо с помощью кабеля подсоединить его к компьютеру, далее запустить браузер и набрать адрес 192.168.0.1. Он может быть другим и указывается на самом роутере или в документах к нему, в инструкции. При входе в настройки зачастую вводят логин admin, а пароль такой же или 12345. Если войти не получилось, то стоит заглянуть в инструкцию к сетевому оборудованию.
- Найдите параметры быстрой настройки. Выберите все подходящие пункты. Также можете сменить пароль и наименование сети. Осуществив процесс настройки, сохраните их и перезагрузите маршрутизатор.
Проделав все описанные действия, проверьте, удалось ли избавиться от проблемы. Если не получилось, то понадобится перепрошивка сетевого оборудования.
Как выполнить перепрошивку?
Бывает, что вирусная программа изменяет прошивку на роутере. Нейтрализовать зараженную версию можно с помощью перепрошивки.
Подсоедините компьютер к маршрутизатору через LAN провод. Он должен быть в комплекте к любому роутеру. Если его нет, то можно использовать Wi-Fi соединение. Однако, кабельный способ подключения будет предпочтительнее.
После присоединения к маршрутизатору запускаем браузер и вписываем в адресное поле значение 192.168.1.1 (или другой, указанный на самом устройстве), далее потребуется ввести пароль и логин для открытия настроек роутера. По умолчанию логин и пароль – admin. Если зайти в настройки не получается, то необходимо узнать действующие реквизиты для входа, возможно после последней установки их сменили.
Загрузите новую версию прошивки с сайта производителя и, перейдя в настройки маршрутизатора, выберите ее на диске компьютера. Процесс прошивки для всех роутеров идентичен.
Защита сетевого оборудования от вирусов
Для защиты своего маршрутизатора от заражения можно воспользоваться следующими рекомендациями:
- Сделать обновление прошивки до последней версии. Посетите сайт изготовителя, впишите в поиск свою модель и загрузите самую последнюю прошивку.
- Установить многозначное значение пароля на веб-интерфейс. Не во всех роутерах можно менять логин. Однако, если вы поставите сложный пароль, взломать веб-интерфейс уже будет непросто.
- Установить оффлайн вход в настройки роутера.
- Поменять IP-адрес маршрутизатора в локальном доступе. В процессе взлома вирус сразу будет обращаться к таким адресам, как 192.168.0.1 и 192.168.1.1. Исходя из этого, лучше поменять третий и четвертый октет IP-адреса локальной сети.
- Поставить надежную антивирусную программу на ПК. Если вирус сперва попытается проникнуть в компьютер, он будет сразу удален, что не позволит ему нанести вред маршрутизатору.
- Не храните пароли в браузере.
Как видите, проверить роутер на вирусы и почистить его несложно. Но лучше следовать простым советам по профилактике заражения. Но если уж такое случилось, вы знаете, что нужно делать.
В свете участившихся случаев подмены DNS вредоносными программами на устройствах пользователей интернет, возникает вопрос безопасности Wi-Fi роутеров. Как проверить роутер на вирусы ? Как удалить вирус в роутере ? Вопрос сложный и простой одновременно. Решение есть!
Сам вирус на большинство современных роутеров записать себя сам не может из-за малого места в памяти самого роутера, но может зомбировать роутер для участия в ботнете. Как правило, это ботнет для атаки на различные сервера, или для перенаправления и анализа потоков информации уходящей от вас в интернет.
Ваши пароли и личная переписка могут попасть в руки злоумышленников!
Это необходимо исправить как можно быстрее.
- Сброс настроек роутера
- Прошивка роутера
- Повторная настройка
Сброс настроек роутера
Сбросить настройки роутера вы можете нажатием кнопки ресет (reset). Обычно эту кнопку располагают сзади роутера, там, где и порты LAN. Обычно кнопка утоплена в дырочке, чтобы избежать случайного нажатия, так что придётся использовать зубочистку. Это удалит изменённые вирусом настройки роутере, и установит на их место заводские. Должен предупредить вас, что, если вы не умеете настраивать роутер, то и сбрасывать его настройки вам не стоит !
Прошивка роутера
Иногда вирус «заливает» изменённую прошивку на роутер. Удалить с роутера вирусную прошивку, можно прошив роутер заново.
Соедините компьютер с роутером LAN кабелем. LAN кабель идёт в комплекте к любому роутеру. Или через Wi-Fi, еслинет возможности кабельного соединения. Лучше подключаться кабелем! Беспроводное подключение считается нестабильным и не подходит для прошивки роутера.
После того как мы подсоединились к роутеру, открываем браузер (Chrome, Opera, Mozilla, IE) и вводим в адресную строку адрес роутера ASUS, у асусов это 192.168.1.1, на открывшейся странице надо будет ввести логин и пароль для входа в настройки роутера. Логин: admin, Пароль: admin. Если логин и пароль не подходят, то спрашивайте у того кто настроил вам роутер, возможно он их сменил.
Скачайте прошивку с сайта производителя и выберите прошивку на диске с помошью страницы настроек роутера. Для абсолютного большинства роутеров этапы прошивки одинаковы.
Вирус в роутере — вредоносные DNS
Ранее мы писали о подмене DNS, вследствие чего на компьютере появлялась реклама и баннеры-вымогатели. В ряде случаев, DNS-сервера были изменены не только в Windows, но и на роутере. Если выражаться технически корректно, то подмена ДНС — это конечно же не вирус в классическом смысле слова, а вредоносная настройка, которая тем не менее приносит немало неудобств.
В чем смысл подмены DNS-серверов и какой от этого вред
ДНС сервер отвечает за сопоставление доменных имен с IP-адресами. Мошеннические DNS-серверы способны сопоставлять имя любого порядочного сайта с другим — неверным адресом, и загружать подменное содержимое вместо подлинного. Если прописать такие «неправильные» ДНС на роутере, то все устройства, подключенные к нему, будут в опасности.
Выглядит это так. Во время просмотра сайтов вдруг открывается страница с предложением обновить флеш-плеер, java, установить бесплатный антивирус, скачать программу якобы для ускорения работы и оптимизации ПК или любую другую на первый взгляд безобидную вещь. Немаловажно, что при этом в адресной строке может отображаться имя знакомого и проверенного сайта. Если пользователь скачает и запустит предложенный файл, то скорее всего в скором будущем у него начнутся большие проблемы с ПК:
- На компьютере может начаться показ рекламных объявлений.
- Файлы могут быть зашифрованы.
- При попытке открыть любой сайт может появляться требование оплатить штраф.
- Рабочий стол может быть заблокирован винлокером опять же с требованием перечислить деньги за разблокировку.
- Компьютер может использоваться для осуществления интернет-атак на сайты и серверы, взлома других компьютеров (ботнет) и других нехороших дел.
При этом, как правило, снижается быстродействие ПК, идут постоянные обращения к жесткому диску, загрузка процессора достигает 100% в состоянии простоя.
Как происходит заражение роутера
Как правило, вначале происходит заражение одного из компьютеров в локальной сети. Вирус проникает на компьютер при скачивании какого-либо файла из Интернета. Затем, он посылает запросы на стандартные для сетевого оборудования адреса, может сканировать файлы cookies, скачивать вспомогательное вредоносное ПО (троян) и в результате попадает в настройки роутера или ADSL-модема.
Вирусы и трояны могут изменить настройки маршрутизатора (в частности, подменить DNS), если:
1. Для входа на веб-интерфейс используются стандартные реквизиты — IP, логин и пароль (например, 192.168.1.1, admin/admin)
2. Адрес, логин и пароль роутера сохранены в браузере.
Признаки заражения роутера
(могут встречаться как все вместе, так и отдельные признаки)
1. На устройствах, которые подключены к маршрутизатору, выскакивает реклама, в браузерах самостоятельно открываются левые вкладки/всплывающие окна, может появиться баннер-вымогатель на весь экран.
2. Часть сайтов не открывается. Вместо них отображаются веб-страницы со странным содержимым либо ошибка «404».
3. Нет доступа к Интернету, хотя индикатор WAN/Internet светится.
4. Компьютер получает IP-адрес из диапазона 169.254.*.*
Как удалить вирус с роутера
1. Войдите в настройки маршрутизатора (модема, точки доступа).
2. Откройте настройки WAN (т.е. соединения с Интернет-провайдером)
Настройте соединение согласно инструкции оператора. Она должна быть на сайте провайдера. Иногда процедура настрйоки Интернета может быть описана прямо в договоре.
Иногда вредоносное ПО пытается сбить пользователя с толку и прописывает зловредный DNS первичным, но тут же в качестве вторичного указывает IP публичного DNS компании Google. Фокус заключается в том, что ко вторичному сервер идет запрос только тогда, если первичный не смог найти сайт в своей базе, что на деле случается редко.
3. Откройте настройки LAN (т.е. локальной сети).
В большинстве случаев, должна быть активирована функция DNS Relay и никаких особенных адресов DNS роутер раздавать не должен.
Не во всех роутерах (на стандартных прошивках) есть возможность редактировать DNS, раздаваемые в LAN. Как правило, в качестве сервера разрешения имен для клиентов указывается локальный IP маршрутизатора.
Вот типичная правильная настройка локальной сети в маршрутизаторе Tp-Link:
Если у вас не получается исправить настройки, сделайте сброс настроек роутера и настройте его заново.
4. После этого обязательно проверьте все компьютеры и устройства в сети на вирусы с помощью MBAM и CureIt.
Как защитить роутер от вирусов
1. Обновить прошивку до последней
Зайдите на сайт производителя, введите свою модель, аппаратную версию и скачайте самую свежую прошивку. Читайте как обновить прошивку роутера на примере оборудования TP-Link.
2. Установить нестандартный пароль на веб-интерфейс
Не все маршрутизаторы позволяют изменить логин. Но если вы установите сложный пароль, этого будет достаточно.
3. Запретить вход в интерфейс маршрутизатора из Интернета
4. Изменить IP-адрес роутера в локальной сети
Даже не сомневайтесь, что первым делом вирус-взломщик роутеров будет обращаться к самым популярным адресам: 192.168.0.1 и 192.168.1.1. Поэтому мы вам советуем изменить третий и четвертый октет локального IP-адреса в настройках LAN. Задайте например:
192.168.83.254
После этого все устройства в сети будут получать IP из диапазона 192.168.83.*
После изменения локального IP роутера, для входа на веб-интерфейс нужно будет вводить http://[новый адрес]
5. Установить надежный антивирус на компьютер
Даже если вредоносное ПО проникнет на компьютер, оно будет нейтрализовано и не успеет заразить роутер.
6. Не сохранять пароли в браузере
Думаю, вы в состоянии запомнить пароль от веб-интерфейса маршрутизатора. Или как минимум его записать на бумаге.
Как проверить роутер на наличие вирусов и удалить их. Avast пишет что роутер уязвим, инфицирован, настроен неправильно
Несколько недель назад специалисты по информационной безопасности , получившем название VPNFilter. Как оказалось, главной целью этого malware являются роутеры самых разных производителей. Одной из первых на VPNFilter обратила внимание команда специалистов по инфобезу из Cisco Talos .
Зловред постоянно совершенствуется разработчиками. Недавно был обнаружен новый модуль, который использует тип атаки man-in-the-middle в отношении входящего трафика. Злоумышленники могут модифицировать трафик, проходящий через роутер. Также они без проблем могут перенаправлять любые данные на свои сервера. Модуль вируса получил название ssler.
Кроме модифицирования входящего трафика, ssler также может передавать своим создателям личные данные жертвы. Это могут быть пароли к разного рода ресурсам, которые киберпреступники затем используют с разными целями.
Для предотвращения кражи персональной информации обычно используется TLS шифрование, которое зловред может обойти. Это делается путем «даунгрейда» HTTPS-соединений в HTTP трафик, который ничем не защищен. Затем заменяются заголовки запросов, что служит сигналом того, что точка доступа уязвима. Ssler специальным образом модифицирует трафик разных ресурсов, включая Google, Facebook, Twitter и Youtube. Дело в том, что указанные сервисы предоставляют дополнительную защиту. К примеру Google перенаправляет HTTP трафик на HTTPS сервера. Но модуль позволяет обойти и эту защиту, чтобы злоумышленники получали ничем не зашифрованный трафик.
C момента обнаружения вируса специалисты по информационной безопасности изучают его возможности . Сейчас оказалось, что он опаснее, чем считалось. Ранее, к примеру, специалисты Cisco утверждали, что главная задача злоумышленников — заражение сетевых устройств в офисах компаний и домах жертв. Возможно, для формирования ботнета. Но сейчас оказалось, что именно пользователи, вернее, их данные — основная цель.
«Изначально, когда мы обнаружили вирус, мы считали, что он создан для реализации разного рода сетевых атак. Но оказалось, что это вовсе не основная задача и возможность зловреда. Он создан, главным образом, для того, чтобы воровать данные пользователей и модифицировать трафик. К примеру, вирус может изменять трафик таким образом, что пользователь клиент-банка будет видеть прежнюю сумму на своем счету. А на самом деле денег там давно уже нет», — говорится в отчете специалистов по кибербезопасности.
Интересно, что большая часть зараженных устройств находится на/в Украине. Здесь не слишком распространены защитные меры вроде HTTP Strict Transport Security , поэтому данные пользователей под угрозой. Но и в других странах есть проблемы — например, в США и Западной Европе многие устройства, устаревшие морально, не поддерживают работу с HTTPS, продолжая использовать HTTP.
Ранее сообщалось, что наиболее уязвимыми моделями роутеров для указанного вируса являются устройства производства ASUS, D-Link, Huawei, Ubiquiti, UPVEL, и ZTE. На самом деле, спектр устройств, уязвимых для вируса, гораздо шире. Это, в том числе и модели от Linksys, MikroTik, Netgear и TP-Link.
Полный список уязвимых устройств
Asus:
RT-AC66U (new)
RT-N10 (new)
RT-N10E (new)
RT-N10U (new)
RT-N56U (new)
RT-N66U (new)
D-Link:
DES-1210-08P (new)
DIR-300 (new)
DIR-300A (new)
DSR-250N (new)
DSR-500N (new)
DSR-1000 (new)
DSR-1000N (new)
Huawei:
HG8245 (new)
Linksys:
E1200
E2500
E3000 (new)
E3200 (new)
E4200 (new)
RV082 (new)
WRVS4400N
Mikrotik:
CCR1009 (new)
CCR1016
CCR1036
CCR1072
CRS109 (new)
CRS112 (new)
CRS125 (new)
RB411 (new)
RB450 (new)
RB750 (new)
RB911 (new)
RB921 (new)
RB941 (new)
RB951 (new)
RB952 (new)
RB960 (new)
RB962 (new)
RB1100 (new)
RB1200 (new)
RB2011 (new)
RB3011 (new)
RB Groove (new)
RB Omnitik (new)
STX5 (new)
Netgear:
DG834 (new)
DGN1000 (new)
DGN2200
DGN3500 (new)
FVS318N (new)
MBRN3000 (new)
R6400
R7000
R8000
WNR1000
WNR2000
WNR2200 (new)
WNR4000 (new)
WNDR3700 (new)
WNDR4000 (new)
WNDR4300 (new)
WNDR4300-TN (new)
UTM50 (new)
QNAP:
TS251
TS439 Pro
Other QNAP NAS с QTS
TP-Link:
R600VPN
TL-WR741ND (new)
TL-WR841N (new)
Ubiquiti:
NSM2 (new)
PBE M5 (new)
Upvel:
Unknown Models* (new)
ZTE:
ZXHN h208N (new)
И это еще не все
Кроме всего, что было озвучено выше, в Talos сообщили об обнаружении снифер-модуля. Он анализирует трафик в поиске данных определенного типа, которые связаны с работой промышленных систем. Этот трафик проходит через TP-Link R600, что и определяется модулем. Кроме того, модуль ищет обращения к IP из определенного диапазона, а также пакеты данных, размер которых составляет 150 байт или более.«Создатели вируса ищут вполне конкретные вещи. Они не стараются собрать как можно больше доступной информации, вовсе нет. Им нужны пароли, логины, обращение к определенному диапазону IP и тому подобные вещи. Мы пытаемся понять, кому все это может быть нужно», — заявляют исследователи.
Но и это не все, ведь сейчас вирус обновляется, в его функционале появился модуль самоуничтожения. При активации модуля вирус удаляется с устройства безо всяких следов.
Несмотря на то, что около недели назад ФБР обнаружило и изъяло главный сервер, ботнет до сих пор остается активным, принятых мер оказалось явно недостаточно.
В свете участившихся случаев подмены DNS вредоносными программами на устройствах пользователей интернет, возникает вопрос безопасности Wi-Fi роутеров. Как проверить роутер на вирусы ? Как удалить вирус в роутере ? Вопрос сложный и простой одновременно. Решение есть!
Сам вирус на большинство современных роутеров записать себя сам не может из-за малого места в памяти самого роутера, но может зомбировать роутер для участия в ботнете. Как правило, это ботнет для атаки на различные сервера, или для перенаправления и анализа потоков информации уходящей от вас в интернет.
Ваши пароли и личная переписка могут попасть в руки злоумышленников!
Это необходимо исправить как можно быстрее.
- Сброс настроек роутера
- Прошивка роутера
- Повторная настройка
Сброс настроек роутера
Сбросить настройки роутера вы можете нажатием кнопки ресет (reset). Обычно эту кнопку располагают сзади роутера, там, где и порты LAN. Обычно кнопка утоплена в дырочке, чтобы избежать случайного нажатия, так что придётся использовать зубочистку. Это удалит изменённые вирусом настройки роутере, и установит на их место заводские. Должен предупредить вас, что, если вы не умеете настраивать роутер, то и сбрасывать его настройки вам не стоит !
Прошивка роутера
Иногда вирус «заливает» изменённую прошивку на роутер. Удалить с роутера вирусную прошивку, можно прошив роутер заново.
Соедините компьютер с роутером LAN кабелем. LAN кабель идёт в комплекте к любому роутеру. Или через Wi-Fi, еслинет возможности кабельного соединения. Лучше подключаться кабелем! Беспроводное подключение считается нестабильным и не подходит для прошивки роутера.
После того как мы подсоединились к роутеру, открываем браузер (Chrome, Opera, Mozilla, IE) и вводим в адресную строку адрес роутера ASUS, у асусов это 192.168.1.1, на открывшейся странице надо будет ввести логин и пароль для входа в настройки роутера. Логин: admin, Пароль: admin. Если логин и пароль не подходят, то спрашивайте у того кто настроил вам роутер, возможно он их сменил.
Скачайте прошивку с сайта производителя и выберите прошивку на диске с помошью страницы настроек роутера. Для абсолютного большинства роутеров этапы прошивки одинаковы.
Возможно, вам покажется это странным, но есть вирусы, которые заражают не компьютеры, не ноутбуки, не мобильные устройства, а роутеры.
Зачем это делать? Затем, что хотя в вашем роутере и не хранится никакой ценной информации, доступ к данному устройству позволит изменить параметры DNS-сервера. Это, в свою очередь, позволит мошенникам переправлять некоторые ваши запросы на поддельные сайты, где вы будете вводить конфиденциальную информацию, полезную мошенникам. Заражению подвержены множество моделей роутеров, список приводить бессмысленно, так как он может постоянно пополняться. Для вашей безопасности рекомендую с рекомендациями, которые позволят Вам избежать заражения.
Как работает вирус?
Ваш компьютер заражается вирусом под названием Win32.Sector. Тот, в свою очередь, скачивает со специального сервера Trojan.Rbrute, который осуществляет в сети поиск роутеров и пытается получить доступ к конфигурации. После получения доступа он меняет текущие адреса DNS, прописанные в роутере, на свои. Затем, все устройства, подключенные к роутеру, оказываются на странице, с которой происходит скачивание Win32.Sector.
- Значок “Интернет» горит, но на большинство сайтов вы попасть не можете либо грузятся не те сайты, что вы хотели открыть
- Самопроизвольно открываются непонятные сайты
- Компьютер не может получить IP-адрес из вашей сети (ему присваивается адрес вида 169.254.xxx.xxx подсети Microsoft)
Как удалить вирус Trojan.Rbrute из роутера?
- Для начала необходимо сбросить настройки роутера на заводские. Для этого зажимаем кнопку “Reset” на задней панели роутера и ждем секунд 10, пока роутер не моргнет всеми индикаторами и не перезагрузится.
2. Заходим в администраторскую панель роутера и меняем стандартный пароль на доступ в админ-панель на свой, желательно посложнее.
3. Настраиваем роутер заново, проверяем работает ли Интернет должным образом.
4. С официального сайта производителя роутера скачиваем последнюю прошивку для вашей модели и прошиваемся ей. Скорее всего, в последней версии прошивки дыры, через которые злоумышленники получили доступ к настройкам роутера, закрыты.
5. После этого проверяем компьютер на наличие вредоносным программ, чтобы исключить возможность того, что WinSector или Trojan.Rbrute остались на жестком диске компьютера. Сделать это можно бесплатными средствами из статьи
Надеюсь, моя статья вам помогла=)
В свете участившихся случаев подмены DNS вредоносными программами на устройствах пользователей интернет, возникает вопрос безопасности Wi-Fi роутеров. Как проверить роутер на вирусы ? Как удалить вирус в роутере ? Вопрос сложный и простой одновременно. Решение есть!
Сам вирус на большинство современных роутеров записать себя сам не может из-за малого места в памяти самого роутера, но может зомбировать роутер для участия в ботнете. Как правило, это ботнет для атаки на различные сервера, или для перенаправления и анализа потоков информации уходящей от вас в интернет.
Ваши пароли и личная переписка могут попасть в руки злоумышленников!
Это необходимо исправить как можно быстрее.
- Сброс настроек роутера
- Прошивка роутера
- Повторная настройка
Сброс настроек роутера
Сбросить настройки роутера вы можете нажатием кнопки ресет (reset). Обычно эту кнопку располагают сзади роутера, там, где и порты LAN. Обычно кнопка утоплена в дырочке, чтобы избежать случайного нажатия, так что придётся использовать зубочистку. Это удалит изменённые вирусом настройки роутере, и установит на их место заводские. Должен предупредить вас, что, если вы не умеете настраивать роутер, то и сбрасывать его настройки вам не стоит !
Прошивка роутера
Иногда вирус «заливает» изменённую прошивку на роутер. Удалить с роутера вирусную прошивку, можно прошив роутер заново.
Соедините компьютер с роутером LAN кабелем. LAN кабель идёт в комплекте к любому роутеру. Или через Wi-Fi, еслинет возможности кабельного соединения. Лучше подключаться кабелем! Беспроводное подключение считается нестабильным и не подходит для прошивки роутера.
После того как мы подсоединились к роутеру, открываем браузер (Chrome, Opera, Mozilla, IE) и вводим в адресную строку адрес роутера ASUS, у асусов это 192.168.1.1, на открывшейся странице надо будет ввести логин и пароль для входа в настройки роутера. Логин: admin, Пароль: admin. Если логин и пароль не подходят, то спрашивайте у того кто настроил вам роутер, возможно он их сменил.
Скачайте прошивку с сайта производителя и выберите прошивку на диске с помошью страницы настроек роутера. Для абсолютного большинства роутеров этапы прошивки одинаковы.
Как справиться с вирусом VPNFilter
Новая вредоносная программа, известная как MicroTic VPNFilter, недавно идентифицированная Cisco Talos Intelligence Group, уже заразила более 500 000 маршрутизаторов и сетевых устройств хранения данных (NAS), многие из которых находятся в распоряжении малых предприятий и офисов. То, что делает этот вирус особенно опасным, – у него есть так называемая «постоянная» способность к нанесению вреда, а это означает, что он не исчезнет только потому, что маршрутизатор будет перезагружен.
Как удалить вирусное ПО — VPNFilter.
Что такое VPNFilter
Согласно Symantec, «данные из приманок и сенсоров Symantec показывают, что в отличие от других угроз IoT, вирус VPNFilter, похоже, не сканирует и без разбора пытается заразить все уязвимые устройства по всему миру». Это означает, что существует определённая стратегия и цель заражения. В качестве потенциальных целей Symantec определила устройства от Linksys, MikroTik, Netgear, TP-Link и QNAP.
Итак, как устройства заразились? Это недостатки в программном или аппаратном обеспечении, которые создают своего рода бэкдор, через который злоумышленник может нарушить работу устройства. Хакеры используют стандартные имена и пароли по умолчанию для заражения устройств или получения доступа через известные уязвимости, которые должны были быть исправлены с помощью регулярных обновлений программного обеспечения или прошивки. Это тот же самый механизм, который привёл к массовым нарушениям от Equifax в прошлом году, и это, пожалуй, самый большой источник кибер-уязвимости!
Также неясно, кто эти хакеры и каковы их намерения. Есть предположение, что планируется масштабная атака, которая сделает заражённые устройства бесполезными. Угроза настолько обширна, что недавно Министерство юстиции и ФБР объявили, что суд вынес решение о конфискации устройств, подозреваемых во взломе. Решение суда поможет выявить устройства-жертвы, нарушит способность хакеров похищать личную и другую конфиденциальную информацию и осуществлять подрывные кибератаки троян VPNFilter.
Как работает вирус
VPNFIlter используется очень сложный двухступенчатый метод заражения, целью которого является ваш компьютер, чтобы стать жертвой сбора разведывательных данных и даже операции дескрипции. Первый этап работы вируса включает перезагрузку вашего маршрутизатора или концентратора. Поскольку вредоносное ПО VPNFilter нацелено в первую очередь на маршрутизаторы, а также на другие устройства, связанные с Интернетом, так же как и вредоносное ПО Mirai, это может произойти в результате автоматической атаки бот-сети, которая не реализована в результате успешной компрометации центральных серверов. Инфекция происходит с помощью эксплойта, который вызывает перезагрузку смарт-устройства. Основная цель этого этапа – получить частичный контроль и включить развёртывание этапа 2 после завершения процесса перезагрузки. Фазы этапа 1 следующие:
- Загружает фотографию из Photobucket.
- Запускаются эксплойты, а для вызова IP-адресов используются метаданные.
- Вирус подключается к серверу и загружает вредоносную программу, после которой автоматически её выполняет.
Как сообщают исследователи, в качестве отдельных URL-адресов с первым этапом заражения являются библиотеки поддельных пользователей фотообъектов:
- com/user/nikkireed11/library
- com/user/kmila302/library
- com/user/lisabraun87/library
- com/user/eva_green1/library
- com/user/monicabelci4/library
- com/user/katyperry45/library
- com/user/saragray1/library
- com/user/millerfred/library
- com/user/jeniferaniston1/library
- com/user/amandaseyfried1/library
- com/user/suwe8/library
- com/user/bob7301/library
Как только запускается вторая стадия заражения, фактические возможности вредоносного ПО VPNFilter становятся более обширными. Они включают использование вируса в следующих действиях:
- Подключается к серверу C&C.
- Выполняет Tor, P.S. и другие плагины.
- Выполняет вредоносные действия, которые включают сбор данных, выполнение команд, кражу файлов, управление устройствами.
- Способно выполнять деятельность по самоуничтожению.
Связанные со вторым этапом заражения IP-адреса:
- 121.109.209
- 12.202.40
- 242.222.68
- 118.242.124
- 151.209.33
- 79.179.14
- 214.203.144
- 211.198.231
- 154.180.60
- 149.250.54
- 200.13.76
- 185.80.82
- 210.180.229
В дополнение к этим двум этапам исследователи кибербезопасности в Cisco Talos также сообщили о сервере 3-го этапа, цель которого до сих пор остаётся неизвестной.
Уязвимые роутеры
Не каждый маршрутизатор может пострадать от VPNFilter. Symantec подробно описывает, какие маршрутизаторы уязвимы. На сегодняшний день VPNFilter способен заражать маршрутизаторы Linksys, MikroTik, Netgear и TP-Link, а также устройств с подключением к сети (NAS) QNAP. К ним относятся:
- Linksys E1200
- Linksys E2500
- Linksys WRVS4400N
- Mikrotik Router (для маршрутизаторов с облачным ядром версии 1016, 1036 и 1072)
- Netgear DGN2200
- Netgear R6400
- Netgear R7000
- Netgear R8000
- Netgear WNR1000
- Netgear WNR2000
- QNAP TS251
- QNAP TS439 Pro
- Другие устройства NAS QNAP с программным обеспечением QTS
- TP-Link R600VPN
Если у вас есть какое-либо из вышеперечисленных устройств, проверьте страницу поддержки вашего производителя на наличие обновлений и советы об удалении VPNFilter. У большинства производителей уже есть обновление прошивки, которое должно полностью защитить вас от векторов атаки VPNFilter.
Как определить, что роутер заражён
Определить степень заражения роутера невозможно даже с помощью антивируса Касперского. Айтишники всех ведущих мировых компаний пока не решили эту проблему. Единственные рекомендации, которые они пока могут предложить – это сброс устройства до заводских настроек.
Поможет ли перезагрузка роутера избавиться от заражения VPNFilter
Перезагрузка роутера поможет предотвратить развитие вируса только первых двух этапов. В нём всё ещё останутся следы вредоносного ПО, которое будет постепенно заражать роутер. Решить проблему поможет сброс устройства до заводских настроек.
Как удалить VPNFilter и защитить свой роутер или NAS
В соответствии с рекомендациями Symantec, необходимо перезагрузить устройство, а затем немедленно применить любые действия, необходимые для обновления и перепрошивки. Это звучит просто, но, опять же, отсутствие постоянного обновления программного обеспечения и прошивки является самой распространённой причиной кибератак. Netgear также советует пользователям своих устройств отключать любые возможности удалённого управления. Linksys рекомендует перезагружать его устройства хотя бы раз в несколько дней.
Простая очистка и сброс вашего маршрутизатора не всегда полностью избавляет от проблемы, поскольку вредоносное ПО может представлять собой сложную угрозу, что может глубоко поражать объекты прошивки вашего маршрутизатора. Вот почему первый шаг – проверить, была ли ваша сеть подвергнута риску этой вредоносной программы. Исследователи Cisco настоятельно рекомендуют это сделать, выполнив следующие шаги:
- Создайте новую группу хостов с именем «VPNFilter C2» и сделайте её находящейся под внешними хостами через Java UI.
- После этого подтвердите, что группа обменивается данными, проверив «контакты» самой группы на вашем устройстве.
- Если нет активного трафика, исследователи советуют сетевым администраторам создать тип сигнала отключения, который путём создания события и выбора хоста в веб-интерфейсе пользователя уведомляет, как только происходит трафик в группе хостов.
Прямо сейчас вы должны перезагрузить маршрутизатор. Для этого просто отключите его от источника питания на 30 секунд, затем подключите обратно.
Следующим шагом будет сброс настроек вашего маршрутизатора. Информацию о том, как это сделать, вы найдёте в руководстве в коробке или на веб-сайте производителя. Когда вы снова загрузите свой маршрутизатор, вам нужно убедиться, что его версия прошивки является последней. Опять же обратитесь к документации, прилагаемой к маршрутизатору, чтобы узнать, как его обновить.
ВАЖНО. Никогда не используйте для администрирования имя пользователя и пароль по умолчанию. Все маршрутизаторы той же модели будут использовать это имя и пароль, что упрощает изменение настроек или установку вредоносного ПО.
Никогда не пользуйтесь интернетом без сильного брандмауэра. В группе риска FTP-серверы, NAS-серверы, Plex-серверы. Никогда не оставляйте удалённое администрирование включённым. Это может быть удобно, если вы часто находитесь далеко от своей сети, но это потенциальная уязвимость, которую может использовать каждый хакер. Всегда будьте в курсе последних событий. Это означает, что вы должны регулярно проверять новую прошивку и переустанавливать её по мере выхода обновлений.
Нужно ли сбрасывать настройки роутера, если моё устройство отсутствует в списке
База данных роутеров в группе риска обновляется ежедневно, поэтому сброс роутера необходимо выполнять регулярно. Как и проверять обновления прошивки на сайте производителя и следить за его блогом или сообщениями в соцсетях.
Avast пишет что роутер уязвим, инфицирован, настроен неправильно
До недавнего времени я даже не знал, что роутер Avast пугает своих пользователей «страшными» предупреждениями относительно их роутеров. Как оказалось, антивирус Avast проводит проверку Wi-Fi роутеров. Он выдает результаты, что маршрутизатор настроен неправильно, устройство уязвимо для атак, или вообще, что роутер заражен и инфицирован, а злоумышленники уже перехватили DNS-адреса и успешно переправляют вас на вредоносные сайты, крадут данные кредитных карт и вообще все очень плохо. Все эти предупреждения конечно же приправлены опасным красным цветом и запутанными инструкциями, в которых даже хороший специалист без пива не разберется. Я не говорю уже об обычных пользователях. Вот так выглядят найденные проблемы на роутере D-Link DIR-615:
Устройство уязвимо для атак:
Из вариантов решения конечно же обновление прошивки роутера. Ибо что еще 🙂 Так же Avast может выдавать сообщение, что ваш роутер защищен слабым паролем, или роутер не защищен от взлома.
В отдельных случаях можно увидеть сообщение, что ваш роутер инфицирован, и соединения перенаправляются на вредоносный сервер. Антивирус Avast объясняет это тем, что ваш роутер был взломан, и в нем были изменены DNS-адреса на вредоносные. И там же предоставлены инструкции по решению этой проблемы для разных роутеров: ASUS, TP-Link, ZyXEL, D-Link, Huawei, Linksys/Cisco, NETGEAR, Sagem/Sagemco.
Если коротко, то все эти рекомендации направлены на проверку DNS-адресов, и служб связанных с DNS. Через которые злоумышленники могут сменить DNS на вашем роутере и перенаправлять вас на свои вредоносные сайты. Там есть подробные инструкции как все проверить на маршрутизаторах разных производителей.
Как реагировать на предупреждении от Avast об уязвимости роутера?
Думаю, этот вопрос интересует всех. Тем более, если вы зашли на эту страницу. Если вам интересно, как бы я отреагировал на такие предупреждения со стороны антивируса, то ответ простой – никак. Я уверен, что и в моем роутере Avast нашел бы дыры, через которые меня могут взломать. У меня просто Dr.Web. Он таких проверок не делает.
Возможно я ошибаюсь, но ни один антивирус кроме Avast не проверяет Wi-Fi роутеры к которым вы подключены на разного рода уязвимости. А эта функция, которая называется Home Network Security появилась еще в 2015 году. В версии программы Avast 2015.
Avast сканирует маршрутизатор на наличие проблем в безопасности устройства. Хотя, мне не до конца понятно, как он это делает. Например, как он проверяет то же пароль на вход в настройки роутера. Следит за пользователем, или методом подбора? Если подобрал – пароль плохой 🙂 Хотя ладно, я не программист.
Лично я считаю, что все эти предупреждения не боле чем простые рекомендации по усилению защиты вашего маршрутизатора. Это не значит, что вас уже кто-то взломал и ворует ваши данные. Что предлагает Avast:
- Установить хороший пароль и обновлять прошивку роутера. Мол в противном случае вас могут взломать. Ok, это и так понятно. Об этом не обязательно сигнализировать как о какой-то страшной уязвимости. Хотя снова же, мне не понятно, как антивирус определяет что версия программного обеспечения маршрутизатора устарела. Мне кажется, это невозможно.
- Роутер не защищен от подключений из интернета. Скорее всего такое предупреждение появляется после проверки открытых портов. Но по умолчанию, на всех роутерах функция «Доступ из WAN» отключена. Я очень сомневаюсь, что кто-то будет взламывать ваш роутер через интернет.
- Ну и самое страшное, это подмена DNS-адресов. При обнаружении каких-то проблем с DNS, Avast уже прямым текстом пишет о том, что «Ваш роутер инфицирован!». Но в 99% случаев это не так. Снова же, практически всегда роутер автоматически получает DNS от провайдера. А все функции и службы, через которые злоумышленники как-то могут подменить DNS, отключены по умолчанию. Мне кажется, что очень часто антивирус неправильно «понимает» какие-то пользовательские настройки.
Как-то так. Вы конечно же можете со мной не согласиться. Мне кажется, что намного проще получить доступ непосредственно к компьютеру, и заразить его, чем делать это с маршрутизатором. Если мы говорим об атаке через интернет. Буду рад увидеть ваше мнение по этому поводу в комментариях.
Как защитить роутер и убрать предупреждение от Avast?
Давайте попробуем разобраться с каждым пунктом, который скорее всего проверяет Avast и выдает предупреждения.
- Роутер защищен слабым паролем. Отсутствует шифрование. В первом случае антивирус имеет введу пароль, который нужно вводить при входе в настройки маршрутизатора. Как правило, по умолчанию пароль admin. Или вообще не установлен. И получается, что все, кто подключен к вашей сети могут зайти в настройки роутера. Поэтому, этот пароль нужно менять. Как это сделать, я писал в статье: как на роутере поменять пароль с admin на другой. Что касается пароля Wi-Fi сети, то он так же должен быть надежным, и должен использоваться тип шифрования WPA2. Об этом я всегда пишу в инструкциях по настройке роутеров.
- Роутер уязвим из-за старого ПО. Это не совсем так. Но, если для вашей модели маршрутизатора есть новая прошивка, то его желательно обновить. Не только для повышения безопасности, но и для более стабильной работы устройства и новых функций. У нас на сайте есть инструкции по обновлению ПО для маршрутизаторов разных производителей. Можете найти через поиск, или спрашивайте в комментариях. Вот инструкция для TP-Link и для Asus.
- Параметры DNS были изменены. Роутер взломан. Честно говоря, таких случаев я еще не видел. Как я уже писал выше, все службы, через которые это может произойти по умолчанию отключены. Чаще всего роутер получает DNS от провайдера автоматически. Единственное, что я могу посоветовать, это не прописывать вручную DNS-адреса, в которых вы не уверены. И если указываете вручную адреса, то лучше используйте только DNS от Google, которые: 8.8.8.8 и 8.8.4.4. Это так же советуют в рекомендациях Avast, которые можно посмотреть на официальном сайте: https://help.avast.com/ru/ws_android/1/alert_dns_hijack.html. Там есть подробные инструкции по решению проблем с DNS практически для всех роутеров.
На этом все. Надеюсь, мне удалось хоть немного пояснить данные предупреждения в антивирусе Avast. Задавайте вопросы в комментариях, и не забывайте делится полезной информацией по данной теме. Всего хорошего!
Маршрутизатор может получить вирус? — gadgetshelp,com
Маршрутизатор так же уязвим для заражения вирусом, как и компьютеры. Наиболее распространенная причина заражения маршрутизаторов — владельцы забывают изменить пароль администратора по умолчанию.
Как маршрутизатор может получить вирус?
Маршрутизатор может получить вирус, если хакеры могут пройти через начальный экран входа в систему и изменить настройки маршрутизатора. В некоторых случаях вирусы могут даже изменять встроенное программное обеспечение, которое контролирует само программное обеспечение маршрутизатора.
Вам не нужно выбрасывать зараженный маршрутизатор — отремонтировать, а затем защитить это устройство от дальнейших заражений в будущем.
Два распространенных вируса-роутера, которые в прошлом заражали тысячи маршрутизаторов, включают в себя троян Switcher и VPNFilter .
Как троян Switcher заражает маршрутизаторы
Троян Switcher начинает с заражения смартфона Android через приложение или с помощью клика по фишинговому письму . После этого зараженный телефон Android подключается к любой сети Wi-Fi:
- Троянец связывается с центральным сервером, чтобы сообщить имя идентификации этой сети.
- Затем он пытается войти в маршрутизатор, используя пароль администратора по умолчанию, а также проверить другие пароли.
- При входе в систему троянец изменяет адреса DNS-серверов по умолчанию на DNS-сервер под контролем создателя вирусов.
- Альтернативный DNS-сервер перенаправляет весь интернет-трафик из этой сети Wi-Fi через новые серверы, которые пытаются удалить конфиденциальную информацию, такую как данные банковского счета и кредитной карты, учетные данные для входа в систему и многое другое.
- Иногда фальшивые DNS-серверы возвращают альтернативный веб-сайт (например, Paypal или веб-сайт вашего банка) для очистки ваших данных для входа.
Обычный DNS-сервер преобразует введенный вами URL в веб-браузер (например, «google.com») в IP-адрес. Switcher IP изменяет правильные настройки DNS вашего маршрутизатора (для DNS-серверов вашего интернет-провайдера) на DNS-серверы хакера. Скомпрометированные DNS-серверы затем предоставляют вашему браузеру неправильные IP-адреса для посещаемых вами веб-сайтов.
Как VPNFilter заражает маршрутизаторы
VPNFilter заражает домашние Wi-Fi-роутеры точно так же, как троян Switcher. Обычно устройство, подключенное к сети Wi-Fi, заражено, и это программное обеспечение проникает в домашний маршрутизатор. Эта инфекция происходит в три этапа.
- Этап 1 : «загрузчик вредоносных программ» заражает прошивку маршрутизатора. Этот код устанавливает дополнительное вредоносное ПО на маршрутизатор.
- Этап 2. Код первого этапа устанавливает дополнительный код, который находится на маршрутизаторе и выполняет такие действия, как сбор файлов и данных с устройств, подключенных к сети. Он также будет пытаться удаленно запускать команды на этих устройствах.
- Этап 3 : вредоносная программа второго этапа устанавливает дополнительные вредоносные модули, которые выполняют такие функции, как мониторинг сетевого трафика, для сбора конфиденциальной пользовательской информации. Другое дополнение называется Ssler , которое преобразует защищенный веб-трафик https (например, когда вы входите в свою банковскую учетную запись) в незащищенный http-трафик, чтобы хакеры могли извлечь ваши учетные данные для входа или информацию об учетной записи.
В отличие от большинства вирусов маршрутизатора, которые стираются при перезагрузке маршрутизатора, код VPN-фильтра остается встроенным в прошивку даже после перезагрузки. Единственный способ удалить вирус с маршрутизатора — выполнить полный сброс настроек к заводским, следуя инструкциям производителя по сбросу к заводским настройкам.
В Интернете есть дополнительные маршрутизирующие вирусы, но все они следуют той же тактике. Сначала они заражают устройство. Когда это устройство подключается к вашей сети Wi-Fi, вирус пытается войти в маршрутизатор, используя пароль по умолчанию или проверяя плохо созданный пароль.
В моем роутере есть вирус?
Если в вашей сети происходит следующее поведение, есть вероятность, что ваш маршрутизатор может быть заражен.
Если при посещении веб-сайтов, которые должны быть безопасными (например, Paypal или ваш банк), вы не видите значок блокировки в поле URL, возможно, вы заражены. Каждое финансовое учреждение использует безопасный протокол HTTPS. Если вы не видите значок замка, то ваши движения на этом сайте не зашифрованы и могут быть просмотрены хакерами.
Со временем вредоносные программы могут потреблять процессор вашего компьютера и значительно снижать производительность. Вредоносная программа, запущенная на вашем компьютере или на маршрутизаторе, может вызывать это поведение, но в сочетании со всеми другими перечисленными действиями это может означать, что ваш маршрутизатор является зараженным устройством.
Если даже после сканирования и очистки компьютера от вредоносных программ и вирусов вы все еще видите всплывающие окна с вымогателем, требующие оплаты, или ваши файлы будут уничтожены, это довольно хороший признак того, что ваш маршрутизатор заражен.
АндрейПопов \ Getty ImagesКогда вы посещаете обычные веб-сайты, но иногда перенаправляетесь на странные веб-сайты, которые вы не можете распознать, это может указывать на заражение вашего маршрутизатора. Иногда эти сайты могут быть поддельными сайтами, которые похожи на реальный сайт.
Если вы заметили, что перенаправлены на сайты, которые выглядят неправильно, никогда не нажимайте ссылки и не вводите данные для входа в свою учетную запись. Вместо этого выполните шаги, чтобы определить, вызывает ли вирус необычное поведение.
Если вы щелкнете по ссылкам поиска Google и окажетесь на неожиданной веб-странице, которая выглядит неправильно, это может быть еще одним признаком того, что ваш маршрутизатор заражен каким-либо вредоносным ПО.
Как исправить зараженный роутер
Простой способ проверить, заражен ли ваш маршрутизатор, — запустить сканирование с использованием доступных онлайн-инструментов. Их много, но вы выбираете один, выбираете тот, который поступает из известного и надежного источника.
Одним из примеров является F-Secure , который сканирует ваш маршрутизатор и определяет, взломал ли вирус настройки DNS вашего маршрутизатора.
Если ваш маршрутизатор чист, вы увидите сообщение с зеленым фоном, указывающее, что он чистый.
Другим примером является проверка Symantec , специально проверяющая троян VPNFilter. Чтобы запустить сканирование, просто установите флажок, указывающий, что вы согласны с условиями, а затем выберите Запустить проверку VPNFilter .
Всегда читайте Условия обслуживания и Соглашение о конфиденциальности, прежде чем согласиться с ними. Время от времени вы можете найти тот, кто пытается быть хитрым о том, как он может собирать и использовать ваши личные данные.
Если какое-либо сканирование показывает, что ваш маршрутизатор заражен, немедленно выполните следующие действия.
Перезагрузите роутер . Во многих случаях простая перезагрузка маршрутизатора не полностью очистит его от вирусной инфекции. Вместо этого выполните полный сброс маршрутизатора . Этот процесс обычно требует вставки острого предмета, такого как булавка, в небольшое отверстие и удерживания кнопки в течение нескольких секунд. Посетите веб-сайт производителя для получения инструкций по сбросу настроек.
Полный сброс к заводским настройкам удалит все настройки из роутера. Вам нужно будет перенастроить все настройки снова, поэтому выполнять сброс настроек можно только в том случае, если вы уверены, что маршрутизатор был заражен вирусом или трояном.
Обновите прошивку . Если ваш маршрутизатор был предоставлен вашим провайдером, есть вероятность, что провайдер автоматически отправит обновления прошивки на ваш роутер. Если у вас есть маршрутизатор, посетите веб-сайт производителя, чтобы найти и загрузить последнее обновление прошивки для вашей модели маршрутизатора . Этот процесс гарантирует, что маршрутизатор имеет последние исправления для защиты от новейших вирусов.
Создание надежной системы паролей
: как определить, есть ли у вас вирус
Как маршрутизатор может заразиться вирусом?
Вы можете купить роутер от 20 до нескольких сотен долларов. Дешевые варианты имеют плохую безопасность, их прошивка не может обновляться автоматически, и их легко атаковать. Хотя высокопроизводительные маршрутизаторы более безопасны, их также можно взломать.
Многие люди используют пароли по умолчанию на своих маршрутизаторах и не беспокоятся об их изменении. Злоумышленники могут взломать ваш пароль, подключиться к маршрутизатору, изменить его настройки и заразить всю сеть вирусами.Один маршрутизатор может поддерживать ваш телефон, ноутбук, систему умного дома или даже счетчик электроэнергии. Это дает хакерам широкий спектр возможных векторов атаки, и к тому времени, когда вы заметите, что что-то не так, может быть уже слишком поздно.
Примеры вирусов маршрутизатора
VPNFilter — одна из самых известных вредоносных программ для маршрутизаторов. С 2016 года он заразил более полумиллиона маршрутизаторов и сетевых накопителей в более чем 50 странах. Этот вирус использовал известные уязвимости системы для установки вредоносного ПО на зараженные устройства и даже для кражи конфиденциальной информации пользователей, такой как пароли и данные кредитных карт.VPNFilter очень стойкий, так как он все еще может повредить вашу сеть после перезагрузки маршрутизатора, и для удаления вредоносных программ с вашего маршрутизатора требуются усилия.
Атаки могут быть и наоборот: злоумышленники могут взломать ваш телефон, а затем заразить ваш роутер. Именно так работает троянец Switcher. В 2016 году хакеры создали несколько поддельных приложений для Android, которые выдавали себя за Baidu (китайскую поисковую систему), и приложение для обмена паролями Wi-Fi. Как только они вошли в телефон человека и сумели подключиться к маршрутизатору, они изменили адрес DNS-сервера по умолчанию на злонамеренный.Это привело к перенаправлению трафика жертвы, чтобы хакеры могли видеть все, что они делают в Интернете.
Как узнать, заражен ли ваш маршрутизатор
Ваш компьютер работает медленно. Если вы заметили, что ваш компьютер тормозит или даже дает сбой, это один из первых признаков того, что у вас есть вирус. Вирусы, независимо от того, находятся ли они на вашем маршрутизаторе или на жестком диске, потребляют ваши вычислительные ресурсы, но не всегда легко заметить разницу.
Неизвестные программы на вашем устройстве. Хакеры могут устанавливать все типы программного обеспечения для отслеживания ваших действий и кражи ваших учетных данных. Может быть, даже трудно определить, есть ли у вас нежелательные посетители. Даже тщательной проверки списка программ может быть недостаточно.
Ваш адрес DNS-сервера изменен. Если вы не узнаете адрес своего DNS-сервера, есть вероятность, что он был изменен на адрес, управляемый хакерами.
Вы будете перенаправлены на веб-сайты, которые вы не хотели посещать. Ваш скомпрометированный маршрутизатор может перенаправить вас на поддельные или нежелательные сайты.Хакеры хотят, чтобы вы переходили по вредоносным ссылкам на этих веб-сайтах, загружали вредоносные программы и раскрывали еще более конфиденциальную информацию. Они также могут создавать поддельные сайты популярных сервисов, заставляя вас думать, что вы общаетесь с оригинальными.
Появляются поддельные антивирусные сообщения. Если подозрительные сообщения и всплывающие окна начинают появляться неожиданно во время просмотра веб-страниц, возможно, ваш маршрутизатор заражен. Преступник может взломать ваш маршрутизатор и перенаправить вас на поддельные веб-сайты, призванные убедить вас в том, что у вас есть вредоносное ПО.На самом деле вы можете заплатить за бесполезное антивирусное программное обеспечение или даже украсть данные вашей кредитной карты.
У вас нет доступа к некоторым услугам. Хакер может изменить ваши пароли, чтобы они могли контролировать ваши учетные записи и извлекать конфиденциальную информацию. Если вы уверены, что ваши учетные данные верны, но не можете войти в систему, это может быть признаком зараженной системы.
Как удалить вирус с роутера
- Сбросьте настройки роутера до заводских
Если вы уверены, что на вашем маршрутизаторе есть вирус, сбросив его до заводских настроек, можно удалить большинство вредоносных программ.
- Смените пароли
Если ваш маршрутизатор был взломан, вам необходимо изменить все свои пароли. Начните с учетных данных администратора, а затем перейдите к своим учетным записям. Избегайте коротких паролей, таких как «кенгуру» или «james200», так как хакеры могут взломать их в мгновение ока. Обратите внимание на пароли, состоящие не менее чем из 12 символов, и обязательно используйте специальные символы и цифры вместе с прописными и строчными буквами.
- Проверить зараженное устройство
Неважно, был ли это ваш телефон или компьютер заражен через маршрутизатор, вам необходимо выполнить полное сканирование вашей системы.Используйте специальное антивирусное программное обеспечение для поиска всего подозрительного. В противном случае вирус может молча сидеть на вашем компьютере и продолжать делать свою грязную работу.
- Обновите прошивку
Хотя на вашем маршрутизаторе может быть установлена последняя версия прошивки, лучше проверить это самостоятельно. Вы можете скачать обновления с сайта производителя.
- Защитите свой маршрутизатор с помощью VPN
Если вам нужна дополнительная безопасность, настройте VPN для своего маршрутизатора.Он замаскирует ваш IP-адрес и зашифрует трафик, тем самым снизив риск повторной атаки. Не все маршрутизаторы совместимы с VPN, но если они есть, вы можете использовать VPN для защиты всей сети маршрутизатора с помощью шифрования.
В качестве альтернативы, VPN на вашем устройстве может защитить вас от любых злоумышленников, использующих маршрутизатор для отслеживания вашего трафика. Как бы вы ни хотели его использовать, VPN будет иметь большое значение для вашей безопасности.
Защитите свой маршрутизатор и повысьте конфиденциальность с помощью VPN.
Ваш маршрутизатор заражен? Используйте этот инструмент, чтобы узнать
Печально известная ныне российская вредоносная программа VPNFilter, предназначенная для заражения нескольких десятков моделей домашних Wi-Fi-маршрутизаторов и сетевых накопителей, не показывает никаких признаков замедления. Но теперь есть тест, чтобы увидеть, может ли ваш маршрутизатор быть заражен.
- Откройте для себя самых лучших поставщиков VPN на сегодняшний день
Простой тест на основе браузера, называемый VPNFilter Check, был разработан производителем антивирусов Symantec и находится на веб-сайте Symantec по адресу http: / / www.symantec.com/filtercheck/. Все, что вам нужно сделать, это перейти на этот сайт и нажать большую зеленую кнопку.
БОЛЬШЕ: Воняет безопасность вашего маршрутизатора: вот как это исправить
Одно предостережение: это не идеальный тест. Он проверяет только один компонент вредоносного ПО VPNFilter, плагин SSLer, который сбивает веб-соединение с зашифрованного HTTPS на простой старый незашифрованный HTTP. Другие компоненты составной вредоносной программы все еще могут присутствовать на вашем маршрутизаторе.
Но если ваше соединение дает положительный результат теста, вам обязательно нужно выполнить сброс настроек маршрутизатора до заводских настроек, как подробно описано в нашей предыдущей статье о VPNFilter.Мы воспроизводим список известных маршрутизаторов ниже.
Затронутые маршрутизаторы
Не все эти устройства продаются в Северной Америке:
Asus RT-AC66U
Asus RT-N10
Asus RT-N10E
Asus RT-N10U
Asus RT-N56U
Asus RT-N66U
Страница поддержки Asus
D-Link DES-1210-08P
D-Link DIR-300
D-Link DIR-300A
D-Link DSR-250N
D- Ссылка DSR-500N
D-Link DSR-1000
D-Link DSR-1000N
Страница поддержки D-Link специально для VPNFilter
Huawei HG8245
Неофициальные инструкции по сбросу ; нам не удалось найти прошивку
Linksys E1200
Linksys E2500
Linksys E3000
Linksys E3200
Linksys E4200
Linksys RV082
Linksys WRVS4400N
CC CCR1016
MikroTik CCR1036
MikroTik CCR1072
MikroTik CRS109
MikroTik CRS112
MikroTik CRS125
MikroTik RB411
MikroTik RB450
MikroTik RB750
MikroTik RB911
MikroTik RB921
MikroTik RB941
MikroTik RB951
MikroTik RB952
MikroTik RB960
MikroTik RB962
MikroTik RB1100
MikroTik RB1200
MikroTik RB2011
MikroTik RB3011
RB2011MikroTik RB3011
MikroTik RB3011
MikroTik k, что довольно сбивает с толку
Netgear DG834
Netgear DGN1000
Netgear DGN2200
Netgear DGN3500
Netgear FVS318N
Netgear5000 RN3000
Netgear5000
000
000 Netgear5000
000
000 Netgear5000
000 Netgear5000
Netgear WNR2000
Netgear WNR2200
Netgear WNR4000
Netgear WNDR3700
Netgear WNDR4000
Netgear WNDR4300
Netgear WNDR4300-TN
Netgear UTM50
Netgear страницу поддержки
QNAP TS251
QNAP TS439 Pro
Другие устройства QNAP NAS с программным обеспечением QTS
Страница загрузки прошивки QNAP
TP-Link R600VPN
TP-Link TL-WR741ND
TP-Link TL-WR841N
Страница поддержки TP-Link iquiti5
NSM2
Ubiquiti PBE M5
Ubi Прошивка и документация quiti
Upvel — неизвестные модели
Загрузки прошивки Upvel (на русском языке)
Устройства ZTE ZXHN h208N
Страница поддержки ZTE
Вредоносное ПО для маршрутизатора: как проверить, удалить и избежать
Что делать с вредоносным ПО для маршрутизатора? Не беспокойтесь, мы дадим вам полное руководство от проверки до удаления, чтобы избежать.
Маршрутизаторы требуют проверки на наличие проблем с безопасностью. У них нет приложений для защиты от вредоносных программ. Хакеры заражают ваш маршрутизатор, чтобы получить доступ к информации, которую вы отправляете и получаете из Интернета.
Вам необходимо проверить и удалить вирусы с вашего роутера. Это наша основная цель в этой статье. Мы дали вам советы экспертов, как это сделать.
Как проверить, что маршрутизатор заражен?
Маршрутизатор — это сетевое устройство, которое соединяет локальную сеть с Интернетом.Он действует как первая линия защиты от злоумышленников, ищущих доступ к вашей сети.
Маршрутизатор имеет встроенный межсетевой экран. Высококачественные маршрутизаторы более безопасны, чем дешевые. Использование дешевых маршрутизаторов повышает риск заражения вредоносным ПО. Однако вы должны знать, что высокопроизводительные роутеры тоже могут быть взломаны.
Качество роутера зависит от его прошивки. Маршрутизаторы с прошивкой, которую невозможно обновить, подвержены заражению.
Как только третье лицо получит доступ к вашему маршрутизатору, оно может изменить его настройки и заразить всю вашу сеть вирусами.Они также могут решить использовать ваше интернет-соединение. Мы перечислили для вас признаки, указывающие на наличие вредоносного ПО на вашем маршрутизаторе.
Признаки возможного заражения- Компьютер работает медленнее, чем обычно
Вредоносное ПО может привести к зависанию вашего компьютера или сбоям в работе программ. Наличие вируса на вашем маршрутизаторе и компьютере может потреблять ваши вычислительные ресурсы. Медлительность не так легко заметить.
- Поисковые запросы в Интернете переадресованы на странные сайты
Хакеры перенаправляют вас на сайт, который они хотят увеличить посещаемость своих сайтов.Возможно, они намерены украсть у вас личную информацию. Сайты также могут содержать вредоносное ПО.
Есть вероятность, что ваш маршрутизатор заражен, если вы не узнаете адрес своего DNS-сервера. Они могут перенаправить вас на сайт, похожий на тот, который вы искали, чтобы обмануть вас.
- Сообщения с запросом выкупа с требованием денежной суммы в обмен на разблокировку ваших данных
Злоумышленники могут перенаправить вас на сайты, где вы можете загрузить вредоносное ПО.Эта вредоносная программа может шифровать файлы на жестком диске вашего персонального компьютера. Затем хакер просит выкуп за вас, чтобы восстановить доступ к вашим файлам.
- Пароли онлайн-аккаунтов не работают
Злоумышленник может решить изменить все ваши пароли и получить доступ ко всем вашим учетным записям. Таким образом, вход в свои учетные записи и отсутствие доступа к ним является явным признаком заражения вашего маршрутизатора.
- На вашем счете в онлайн-банке отсутствуют некоторые средства.
Хакер может получить доступ к информации вашей кредитной карты и завершить несанкционированную транзакцию.Они могут получить доступ к вашей информации через сторонние приложения, электронную почту и сайты.
Когда вы хотите получить доступ к своему банковскому счету, хакеры перенаправляют вас на неправильный IP-адрес. Сервер хакера имитирует сайт банка, к которому вы хотите получить доступ. Следовательно, когда вы вводите имя пользователя и пароль, они уже есть у хакеров.
- Произвольный сбой компьютерных программ
Вредоносное ПО съедает много системных ресурсов. Вы заметите, что программы на вашем компьютере могут работать медленно, зависать и случайным образом давать сбой.Это может быть явным признаком вторжения. Нежелательные программы на вашем персональном компьютере могут привести к его перегрузке и даже к нагреву.
- Новые названия панелей инструментов, которые вы не узнаете, могут появиться в вашем веб-браузере.
Еще одним признаком наличия вредоносного ПО на вашем маршрутизаторе являются странные панели инструментов, которые появляются на вашем экране во время просмотра.
- На вашем экране появляется несколько всплывающих окон с поддельными антивирусными сообщениями
Подозрительные всплывающие окна начинают появляться во время просмотра веб-страниц.Во всплывающих окнах отображается реклама. Они могут перенаправить вас на поддельные веб-сайты, призванные убедить вас в том, что у вас есть вредоносное ПО. Вы можете в конечном итоге заплатить за бесполезное антивирусное программное обеспечение.
- Новое программное обеспечение неожиданно установлено на ваш компьютер
Хакеры устанавливают программное обеспечение, которое отслеживает все ваши действия. Когда они это сделают, сказать сложно. Тщательной проверки может быть недостаточно.
Используйте средство проверки маршрутизатора на наличие вредоносных программ для проверки маршрутизатора
Например, F-Secure Router Checker — это бесплатный инструмент для проверки настроек подключения вашего маршрутизатора.Инструмент проверяет, идет ли ваш интернет-трафик туда, куда нужно. Далее мы покажем вам, как его использовать.
- Откройте сайт здесь.
- Вы увидите «Проверьте свой маршрутизатор» вверху веб-страницы.
- При нажатии на кнопку запускается процесс проверки. Вам будет предложено подождать несколько секунд.
- Отображаются результаты проверки. Результаты включают ваш IP-адрес DNS, ISP, номер AS и местоположение.
Как исправить взломанный маршрутизатор
Мы уже обсуждали признаки того, что на вашем маршрутизаторе есть вредоносное ПО.Взломанный маршрутизатор может дать злоумышленникам доступ к вашей сети. Мы перечислили для вас советы, которые помогут вам избавиться от вредоносных программ с вашего маршрутизатора.
Установите сильный антивирусУстановите антивирус и используйте его для сканирования сети. Он спросит, используете ли вы публичную или частную сеть. Когда сканирование будет завершено, вы увидите список устройств, подключенных к вашему роутеру. Антивирус может помочь вам обнаружить и удалить любое вредоносное ПО в вашей сети.
Резервное копирование важных данных и файловСоздайте резервную копию файлов на внешнем хранилище, прежде чем пытаться удалить вредоносное ПО.Вы можете создать резервную копию их на жестком диске или в облачном сервисе. Вы должны делать это регулярно, чтобы предотвратить потерю информации.
Выполните сброс настроек маршрутизатора до заводских.Вы можете восстановить заводские настройки маршрутизатора, нажав кнопку сброса на задней панели устройства. Когда вы отпустите кнопку сброса, маршрутизатор перезагрузится. Следовательно, вам нужно будет войти в систему, используя учетные данные по умолчанию.
Обновите пароль устройстваПосле восстановления заводских настроек маршрутизатора вам потребуется изменить пароль.Вам следует выбрать надежный пароль, который хакерам сложно угадать. Вам следует избегать использования одного и того же пароля для всех своих учетных записей в Интернете.
Как повысить безопасность маршрутизатора Включение автоматического обновления
Компании-производители маршрутизаторов выпускают обновления программного обеспечения для повышения безопасности вашей сети. Один из простых способов получить эти обновления — разрешить автоматические обновления. Некоторые маршрутизаторы позволяют загружать эти обновления с помощью совместимого телефонного приложения.Однако на некоторых роутерах нет обновлений. Они требуют, чтобы вы установили новое программное обеспечение с сайта производителя.
Отключите функции, которые вы не используетеНекоторые функции, которые помогут вам управлять сетью Wi-Fi, создают брешь в вашей безопасности. Вам следует отключить такие функции, как удаленное администрирование, универсальный plug and play или отключить гостевую сеть без пароля.
Используйте надежные паролиМаршрутизаторы поставляются с именем пользователя и паролем по умолчанию.Большинство маршрутизаторов поставляются с IP-адресом и паролем на нижней наклейке. Убедитесь, что вы изменили пароль.
Надежный пароль состоит из букв и цифр и не должен содержать вашу личную информацию.
Измените SSID по умолчанию Оставив SSID по умолчанию, вы можете узнать модель вашего маршрутизатора. Эта информация может помочь хакерам взломать ваш маршрутизатор, особенно если вы не меняли пароль. Вы можете указать маршрутизатору не транслировать SSID устройствам, которые никогда не подключались к нему раньше.Существует подробный шаг по изменению SSID. Использовать WPA3WPA3 — это протокол безопасности, который шифрует ваше соединение Wi-Fi и затрудняет проникновение хакеров. Маршрутизаторы, не поддерживающие WPA3, имеют предыдущую версию под названием WPA3-AES. Имейте в виду, что хакеры используют инструменты, которые предсказывают тысячи возможных паролей. Эта функция безопасности защитит вас от этого.
Прохождение теста пароляНадежный пароль должен быть длинным.Он должен состоять из букв, цифр и символов. Использование случайных букв и цифр — плюс. Вам следует избегать использования личной информации или словарных слов. Существуют онлайн-инструменты для проверки надежности вашего пароля.
1. Может ли маршрутизатор Wi-Fi заразиться вредоносным ПО?
Маршрутизатор Wi-Fi, как и любое другое устройство, уязвим для вредоносных программ, таких как VPNFilter и Switcher Trojan. Большинство маршрутизаторов используют ОС Linux, а некоторые создают свои ОС. Хакеры создают вредоносные программы, нацеленные на определенные операционные системы.ИТ-специалисты легко взломать маршрутизаторы со слабыми паролями и включенным WPS.
2. Какой ущерб может нанести маршрутизатор вредоносным ПО?
Вы рискуете потерять доступ к своим данным, украсть деньги или снизить производительность компьютера.
3. Следует ли мне изменить имя пользователя и пароль по умолчанию для маршрутизатора?
Да. Использование имени пользователя и пароля маршрутизатора по умолчанию повышает риск взлома.
4. Стоит ли обновлять программное обеспечение роутера?
Установка последних обновлений программного обеспечения поможет повысить безопасность вашего маршрутизатора.Производители выпускают новые версии программного обеспечения для вашего маршрутизатора с улучшенными функциями безопасности.
Маршрутизаторы, как и любое другое устройство, можно взломать. Несмотря на то, что высокопроизводительные маршрутизаторы более безопасны, чем дешевые, они по-прежнему уязвимы.
Поскольку для этих устройств нет вредоносных программ, лучший способ обезопасить себя — это проводить ручные проверки на наличие вредоносных программ в вашей сети. Хорошая новость заключается в том, что вы можете удалить любое вредоносное ПО в своей сети.
Проверьте свой маршрутизатор — RouterSecurity.org
DNS-сервер Тесты наверх
Тема «Тестирование DNS-серверов» перенесена на новую страницу. В нем объясняется DNS и перечислены несколько веб-сайтов, которые сообщают о действующих в настоящее время DNS-серверах. Никогда не бывает очевидным, но крайне важно знать, чьи DNS-серверы вы используете.
Лучшие тестеры межсетевых экранов
Настройка уровня: Каждому вычислительному устройству в Интернете присваивается номер. У некоторых есть два числа. Эти числа известны как IP-адреса.У большинства также есть имена. Компьютер, на котором находится этот веб-сайт, носит имя www.RouterSecurity.org и IP-адрес 216.92.136.14. Приведенные ниже тесты брандмауэра взаимодействуют с тем, что они считают вашим общедоступным IP-адресом. Обычно этот IP-адрес принадлежит маршрутизатору, к которому подключено ваше вычислительное устройство (планшет, телефон, компьютер). Все устройства, подключенные к одному маршрутизатору, имеют один и тот же общедоступный IP-адрес.
Однако есть три случая, когда тесты брандмауэра не связываются с вашим маршрутизатором.Если вы подключены к VPN, публика видит VPN-сервер, а не ваш маршрутизатор. Точно так же с Tor вы в конечном итоге тестируете выходной узел Tor, а не свой маршрутизатор. В третьем случае речь идет о коробке, к которой напрямую подключен ваш маршрутизатор. Если это просто модем, все хорошо. Однако, если это устройство шлюза (модем, маршрутизатор и, возможно, даже телефонный адаптер) от вашего интернет-провайдера, то устройство, видимое для внешнего мира, может быть шлюзом, а не вашим маршрутизатором. Чтобы ваш маршрутизатор стал вашим публичным лицом в Интернете, шлюз должен быть переведен в режим моста.Это лишает его возможности работать только как модем.
Состояние порта: «Открытый» порт отвечает на незапрошенные входящие запросы. «Закрытый» порт (также известный как «отказано» на жаргоне Nmap) доступен, но приложение не прослушивает его. Статус «скрытность» (также известный как «отфильтрованный» для Nmap) означает, что данные, отправленные на порт, не вызывают никакого ответа. Это самый безопасный статус.
- Общедоступный IP-адрес вашего маршрутизатора: 178.176.79.86 и его имя 178.176.79.86
- Посмотрите, что Shodan знает об этом IP-адресе здесь: shodan.io/host/178.176.79.86. Not Found — это хорошо, открытые порты — это плохо. Подробнее об этом см. На странице Shodan.
- Посмотрите, что Censys.io знает о вашем общедоступном IP-адресе, здесь: censys.io/ipv4/178.176.79.86. Лучший ответ — «нет общедоступных сервисов». Дальнейшие тесты вашего публичного IP-адреса доступны на странице Shodan.
- Щиты Стива Гибсона ВВЕРХ! — старомодный, но вкусный.Скрытность — лучший статус. Закрыто нормально. Открыть — это плохие новости. Начните с теста «Общие порты», который проверяет порты: 0, 21, 22, 23, 25, 79, 80, 110, 113, 119, 135, 139, 143, 389, 443, 445 1002, 1024, 1025, 1026. , 1027, 1028, 1029, 1030, 1720 и 5000. Затем перейдите к «Все порты обслуживания», который проверяет все порты от нуля до 1055 и запускается примерно за 70 секунд. Если все в порядке, зеленым цветом будет указано «Пройдено», а статус каждого порта будет «скрытным». Проходной балл также означает, что маршрутизатор не отвечает на команды Ping через порт WAN.Идеальный отчет выглядит так. (Альтернативный URL)
- Инструмент проверки открытого порта на CanYouSeeMe.org проверит только ваш публичный IP-адрес (ваш маршрутизатор). Он проверяет один порт за раз и проверяет любой порт. В нем ничего не говорится о TCP и UDP, поэтому , вероятно, использует только TCP.
- В приложении Android Fing есть функция «Найти открытые порты», которая по умолчанию проверяет 1027 портов TCP на любом компьютере. Нет UDP. Вы можете ввести либо целевой IP-адрес, либо имя компьютера, а список проверенных портов можно настроить.Fing также работает на iOS и Windows.
- Едва полезно: Speed Guide Security Scan проверяет 85 портов, но не говорит, какие именно порты проверяет. Если вы зарегистрируетесь и создадите аккаунт, то он сканирует 359 портов. Нажмите маленькую синюю кнопку «ПУСК», чтобы запустить сканирование. Предоставляется только сводный отчет, например «Все 85 просканированных портов на вашем адресе отфильтрованы (54) или открыты | отфильтрованы (31)».
- Сканер TCP-портов на ipvoid.com сканирует любой общедоступный IP-адрес. Если вы выберете общие порты, он сканирует: 21, 22, 23, 25, 53, 80, 110, 111, 135, 139, 143, 389, 443, 445, 587, 1025, 1080, 1433, 3306, 3389, 5900, 6001, 6379 и 8080.Он использует терминологию nmap, поэтому фильтрация означает скрытность.
- Network Port Checker and Scanner Tool на ipfingerprints.com позволяет тестировать произвольный диапазон портов как для TCP, так и для UDP. И вы можете протестировать любое онлайн-устройство, а не только маршрутизатор, к которому вы подключены. Он также имеет некоторые дополнительные функции. Он основан на nmap и использует терминологию nmap, а не простой английский язык. Предлагают переводчик с нмап на английский.
- nmap.online — это онлайн-версия утилиты nmap.Вы можете запросить любой веб-сайт или IP-адрес, но доступно лишь небольшое количество функций Nmap. Возможно, вам потребуется создать бесплатную учетную запись. При сканировании портов проверяются TCP-порты FTP (21), SSH (22), SMTP (25), HTTP (80), POP (110), IMAP (143), HTTPS (443) и SMB (445). Параметр «Быстрое сканирование» сканирует 100 самых популярных портов.
- Онлайн-сканер портов Nmap на сайте HackerTarget.com — это бесплатная демонстрация платного сервиса. Дайте ему IP-адрес или доменное имя, и он сканирует 10 портов: 21 (FTP), 22 (SSH), 23 Telnet, 25 Mail (SMTP), 80 Web (HTTP), 110 Mail (POP3), 143 Mail (IMAP). , 443 SSL / TLS (HTTPS), 445 Microsoft (SMB) и 3389 Remote (RDP).Он использует nmap с включенным определением версии. Платная услуга составляет 120 долларов в год.
- Опция Speed Guide Security Scan позволяет сканировать любой порт на наличие
TCP, UDP или оба. Вы также можете сделать свою ссылку. Чтобы сканировать порт 999 как для TCP, так и для UDP, используйте
speedguide.net/ portscan.php? порт = 999 & tcp = 1 & udp = 1 - Щиты ВВЕРХ! также можно протестировать отдельный порт, функция, называемая portprobe. Однако графического интерфейса нет, вы должны сделать свой собственный URL. В этом примере grc.com / x / portprobe = 999, тестирует порт 999 и его изменение для тестирования другого порта не требует пояснений. Многие примеры в следующем разделе делают именно это. Гибсон не рассматривает TCP против UDP, поэтому я должен предположить, что тест проводится только по TCP.
- — — — Менее полезное — — — — — — — — —
- Сайт pentest-tools.com предлагает два сканера портов на базе nmap. Один для UDP, другой для TCP. Вместо того, чтобы сканировать маршрутизатор, вы даете ему IP-адрес. Сканирование TCP утверждает, что сканирует 100 общих портов, но в моем тестировании он просканировал только 21 порт.Сканирование UDP не говорит о том, что он делает, и в моем тестировании у меня никогда не мог заставить его работать. Для меня большой проблемой было то, что он пингует перед сканированием, и любой маршрутизатор, который я настраиваю, блокирует пинги. Предполагается сканирование для этого не требуется пинг, но он не работает. Это ограниченная бесплатная демоверсия для платной услуги, которая стоит не менее 55 долларов в месяц. Трудно оправдать цену, когда демка плохая.
- Страница сканеров портов на WhatsMyIP.org может сканировать один порт или четыре разные группы общих портов.Они не говорят, что сканирование — TCP, UDP или и то, и другое. Считается, что у порта, который не отвечает, истекло время ожидания. Это не делает различия между закрытыми и скрытыми портами, что делает его относительно бесполезным.
- Mullvad VPN Port Checker сканирует один порт на вашем маршрутизаторе за раз. Результатом будет либо «Порт доступен», либо «Порт недоступен».
- Охранная компания Incapsula предложила использовать www.yougetsignal.com/tools/open-ports/ от Krk Ouimet. Но он сканирует только один порт на время, ничего не говорится о TCP vs.UDP и не делает различий между закрытыми и скрытыми портами.
- heise Security имеет сканер портов, который проверяет 49 различных портов. Но он доступен только на немецком языке.
Порты TCP для тестирования сверху
Обратите внимание, что при подключении к VPN эти тесты проверяют сервер VPN, а не ваш маршрутизатор. То же самое и с Tor. «Открытый» порт отвечает на незапрошенные входящие запросы. «Закрытый» порт (также известный как «отказано» на жаргоне Nmap) доступен, но приложение не прослушивает его.Статус «скрытность» (также известный как «отфильтрованный» для Nmap) означает, что данные, отправленные на порт, не вызывают никакого ответа. Это самый безопасный статус. Этот список крайне неполный.
- Ноябрь 2021 г .: Новое вредоносное ПО под названием BotenaGo атакует различные маршрутизаторы от DrayTek, D-Link, Netgear, Linksys, GPON, Comtrend и других. Протестируйте TCP-порт 19412. Подробнее: AT&T Alien Labs обнаружила новую вредоносную программу Golang (BotenaGo), нацеленную на миллионы маршрутизаторов и IoT-устройств с более чем 30 эксплойтами.
- Ноябрь 2020 г .: Новое вредоносное ПО было впервые обнаружено в октябре 2020 г. и описано здесь: Gitpaste-12: новый ботнет-червь с возможностью обратной оболочки, распространяющийся через GitHub и Pastebin от Juniper. Некоторые версии вредоносной программы открывают TCP-порты 30004 и 30005 для команд обратной оболочки. Протестируйте TCP-порт 30004 и порт 30005.
- Январь 2020 г .: Хакер утекает пароли для более чем 500 000 серверов, маршрутизаторов и устройств Интернета вещей. Утечка паролей была для Telnet на TCP-порту 23.Проверить TCP-порт 23.
- В августе 2019 года Netlab 360 обнаружил Маршрутизаторы Fibrehome на Филиппинах и в Таиланде заражены вредоносным ПО, установившим на маршрутизатор SSH-сервер. Сервер SSH прослушивает TCP-порт 23455. Протестируйте TCP-порт 23455.
- Если UPnP предоставил Интернету доступ к Chromecast, Smart TV или Google Home, будьте осторожны. Плохие парни захватывают эти незащищенные устройства, чтобы воспроизвести видео, призывающее жертв подписаться на канал YouTube. По словам Каталина Чимпану, злоумышленники используют TCP-порты 8008, 8009 и 8443, которые обычно используются для функций управления.Тестовое задание TCP-порт 8008 и TCP-порт 8009 и TCP-порт 8443.
- В описании ошибки в некоторых маршрутизаторах Cisco, проведенной RedTeam Pentesting в январе 2019 года, отмечается, что маршрутизаторы «открывают веб-сервер для WAN через TCP-порт 8007». Если у вас есть маршрутизатор Cisco, проверьте порт TCP 8007.
- В сообщении Trend Micro за январь 2019 года отмечалось, что вариант Mirai Yowai прослушивает порт 6 на предмет команд с сервера управления и контроля. Yowai заражает маршрутизаторы и другие устройства несколькими способами: уязвимость ThinkPHP, CVE-2014-8361, ошибка Linksys, CVE-2018-10561 и ошибка CCTV-DVR.Проверить TCP-порт 6.
- По данным охранной фирмы SEC Consult, видеоустройства Xiongmai предлагают высокопривилегированный доступ к оболочке через TCP-порты 23 (Telnet) и 9527 (консольный интерфейс, подобный Telnet) с использованием жестко заданных учетных данных. Многие из вышеперечисленных тестеров брандмауэра включают порт 23, но 9527 вообще не используется. Тестовое задание TCP-порт 9527.
- Удаленный рабочий стол Windows использует порт 3389, и злоумышленники часто его проверяют. В сентябре 2018 года об этом предупредило ФБР: ФБР предупреждает компании о том, что хакеры все чаще злоупотребляют RDP-соединениями.В марте 2018 года Rendition Infosec сообщила, что в городе Атланта есть компьютеры с открытым портом 3389 в Интернете. Правительство Атланты было скомпрометировано в апреле 2017 года — задолго до атаки вымогателей на прошлой неделе. Тестовое задание TCP-порт 3389.
- Взлом роутеров MikroTik повсюду на странице Router News. Многие атаки нацелены на Winbox, приложение Windows, которое управляет маршрутизатором. Winbox общается с маршрутизатором через порт 8291. Любой, у кого есть маршрутизатор MikroTik, должен убедиться, что порт 8291 не открыт для Интернета.TCP-порт 8291. В сентябре 2018 года одна атака на маршрутизаторы MikroTik превратила их в прокси-серверы SOCKS 4 с использованием нестандартного TCP-порта 4153. Протестируйте TCP-порт 4153.
- В октябре и ноябре 2018 года мы узнали, что публично открытые (что подразумевает неправильную настройку) Docker Services были атакованы с целью криптовалюта. Точкой входа являются TCP-порты 2375 или 2376, каждый из которых по умолчанию обеспечивает незашифрованную и неаутентифицированную связь. Ой. Протестируйте TCP-порт 2375 и Протестируйте TCP-порт 2376.
- В июле 2018 года недостаток конструкции FTP в маршрутизаторах Netgear привел к утечке военных документов. Никакого взлома не потребовалось, владельцы многих роутеров Netgear не меняют пароли по умолчанию. Статьи базы знаний Netgear о настройке FTP постыдно игнорируют проблемы безопасности. Информация о взломе находится на странице новостей маршрутизатора в июле 2018 года. Протестируйте порт TCP 21.
- Ботнет Satori постоянно меняется. Мы уже видели (ниже), что он атакует порты 37215 и 52869. В июне 2018 года Netlab 360 обнаружил новый вариант, который сканирует порты 80 и 8000.Протестируйте TCP-порт 80 и проверьте TCP-порт 8000.
- Вредоносная программа / ботнет VPNFilter атакует маршрутизаторы Mikrotik через TCP-порт 2000 (май 2018 г.). Даже если у вас нет маршрутизатора Mikrotik, ботнет огромен и опасен, поэтому проверьте TCP-порт 2000.
- В конце сентября 2018 г. компания Talos опубликовала дополнительную информацию о вредоносной программе маршрутизатора VPNfilter. Он может создать прокси-сервер SOCKS5 VPN на TCP-порту 5380. Итак, тестовый порт 5380
- В мае 2018 года FortiGuard Labs сообщила, что ботнет WICKED пытается подключиться к порту 8080 и, в случае успеха, пытается использовать уязвимость в маршрутизаторах Netgear DGN1000 и DGN2200 v1 с октября 2017 года.Проверить TCP-порт 8080.
- Ботнет WICKED также пытается подключиться к порту 8443, и в случае успеха пытается использовать уязвимость в маршрутизаторах Netgear R7000 и R6400 от марта 2017 года. Протестируйте порт TCP 8443.
- Март 2018 г .: На устройствах с клиентом Cisco Smart Install по умолчанию открыт TCP-порт 4786. Он не должен быть доступен в Интернете, однако этот порт открыт более чем на 8 миллионах устройств (подробнее см. Раздел «Ошибки маршрутизатора» за март 2018 года. В программном обеспечении Smart Install была обнаружена критическая ошибка.Проверить TCP-порт 4786.
- Маршрутизаторы MikroTik по умолчанию оставляют TCP-порт 2000 открытым. В январе 2018 года он использовался ботнетами в DDoS-атаках. Порт используется для тестирования пропускной способности, и компания рекомендует отключить его в производственной среде. Протестируйте TCP-порт 2000.
- , декабрь 2017 г .: Если у вас есть маршрутизатор / шлюз Huawei, протестируйте порт 37215. В ноябре 2015 г. возникла проблема с ним. Кроме того, в марте 2017 года в статье RedPiranha говорилось: «Этот порт был обнаружен как наиболее уязвимый аспект маршрутизатора Huawei, поскольку он вообще не проверяет ни один из отправленных ему пакетов данных.«Затем, в декабре 2017 года, сеть 360 предупредила о ботнете Satori, распространяющемся на порты 37215 и 52869. Об этом также писала Fortinet. Чтобы проверить порт 52869, щелкните здесь.
- , сентябрь 2017 г .: Если вашим интернет-провайдером является AT&T, проверьте, является ли порт 49152 открыт в соответствии с ошибками в модемах Arris Распространяется AT&T Vulnerable to Trivial Attacks со стороны охранной фирмы Nomotion. Также проверьте, есть ли SSH-порт 22 открыт.
- Июль 2017 г .: Если вашим интернет-провайдером является AT&T, проверьте, является ли порт 61001 открытым. Согласно Nomotion, в разделе Знакомство с модемом AT&T U-verse 5268AC DSL порт открывается только извне сети AT&T U-verse.
- Март 2017: Если у вас есть видеокамера, то вы можете прочитать о недостатках тысяч моделей. Что касается роутеров, то один из недостатков позволяет любому смотреть камеру. Всем, кто подключается к TCP порту 10554 то есть. Тестовый порт 10554. (Подробнее)
- Согласно SANS, некоторые устройства IoT используют порт 2323 в качестве альтернативного порта для Telnet. Ботнет Mirai сканирует устройства IoT на портах 23 и 2323. Протестируйте порт TCP 2323.
- Порт 7547 используется протоколом удаленного управления, известным как TR-069 или CWMP (протокол управления WAN оборудованием в помещении клиента).Некоторые интернет-провайдеры используют этот протокол для перенастройки маршрутизатора / шлюза / модема. В ноябре 2016 года протокол был использован для атаки DSL-модемов. Устройство зараженный в результате этой атаки, вредоносная программа закроет порт 7547, чтобы предотвратить установку новой прошивки. В апреле 2017 года Wordfence сообщил, что тысячи взломанных домашних маршрутизаторов атакуют сайты WordPress, и они объяснил взлом роутера открытым портом 7547. Они сказали, что Shodan сообщает о более чем 41 миллионе устройств, прослушивающих порт 7547.Так, тестовый порт 7547.
- Некоторые маршрутизаторы D-Link открывают порт 8181 для неизвестной службы, имеющей ошибку переполнения буфера, которая позволяет удаленным неаутентифицированным злоумышленникам запускать команды на маршрутизаторе. D-Link заявила, что исправила это в прошивке, выпущенной в августе 2016 года. Тем не менее, не помешает протестировать TCP-порт 8181.
- В декабре 2016 года Cybereason обнаружила недостатки во многих IP-камерах. Они сделали онлайн-тестер, чтобы люди проверяли, уязвимы ли их камеры. На тестовой странице указано, что уязвимые камеры используют порт 81.Тестовое задание TCP-порт 81.
- Принтеры могут использовать несколько портов.
Порт 9100 используется для вывода RAW с TCP,
Порт 631 используется для
Протокол Интернет-печати (IPP) с TCP и UDP, а также
Порт 515 используется для
Демон построчного принтера с TCP.
В феврале 2017 года хакер, заявивший, что хочет повысить осведомленность о рисках, связанных с тем, что принтеры остаются открытыми для доступа в Интернет, заставил тысячи принтеров рассылать ложные сообщения. Это была не первая подобная атака, и она была основана на исследовании, опубликованном в январе 2017 года.Подробнее здесь, здесь и здесь.
Тестовый порт 9100
Тестовый порт 631 для TCP, и Тест 631 для UDP
Тестовый порт 515 - Порт 5555. Иногда он используется интернет-провайдерами для протокола TR-069. В июле 2018 г. обнаружил новый эксплойт, использующий порт 5555. В работе использовалась утилита командной строки под названием Android Debug Bridge (ADB). См. Статью «Использование открытых портов ADB для распространения возможного варианта Satori на устройствах Android». В марте 2017 года компания Trend Micro обнаружила вредоносное ПО для Linux, которое также злоупотребляло этим портом.Тестовый порт 5555.
- Порт 55555. Он используется Центром решений Lenovo и, как выяснилось, иметь безопасность уязвимостей в декабре 2015 года. Подробнее об этом здесь и здесь. Тестовый порт 55555.
- Порт 7779. Используется Dell System Detect, входящим в состав Dell. Foundation Services, и в декабре 2015 года было обнаружено, что это проблема безопасности. Подробнее здесь и здесь. Тестовый порт 7779.
- Если вы не используете L2TP VPN, порт 1701 не должен быть открыт.Попробуй это.
- Ошибка в некоторых маршрутизаторах Linksys оставляла порт 8083 открытым, даже если в их веб-интерфейсе говорилось, что удаленное управление отключено. Вы можете проверить уязвимый маршрутизатор, перейдя по адресу http://1.2.3.4:8083/, где 1.2.3.4 — ваш общедоступный IP-адрес. Уязвимые маршрутизаторы поместят вас в свою консоль администратора, даже не запрашивая пароль.
- Порт 32764 стал печально известным в январе 2014 года, когда Элои Вандербеккен обнаружил, что его Linksys WAG 200G использовал его в качестве бэкдора.Другие маршрутизаторы Linksys, Netgear и Cisco сделал то же самое. См. Мой блог на эту тему: Как и зачем проверять порт 32764 на вашем маршрутизаторе. Но потом все стало еще хуже, когда в апреле 2014 года «исправление» просто лучше скрывало бэкдор. Если на вашем роутере установлена версия 2 бэкдора, вы не сможете его проверить. Но мы можем протестировать версию 1 внешне с помощью portprobe и внутренне, указав веб-браузер на HTTP://1.2.3.4:32764, где 1.2.3.4 — IP-адрес маршрутизатора на стороне LAN.
- SNMP обычно использует UDP, но было замечено в дикой природе с использованием TCP.Итак, что, черт возьми, тест порт 161 и порт 162.
- Порт 389 LDAP использует как TCP, так и UDP. В разделе UDP ниже приведены ссылки для тестирования каждого из них.
UDP-порты для тестирования вверху
Обратите внимание, что этот список довольно неполный .
- В январе 2021 года выяснилось, что Plex использует UPnP в маршрутизаторах для открытия UDP-портов 32410 и 32414 и что они злоупотребляли в атаках усиления отражения. Протестируйте порт UDP 32410 и UDP-порт 32414.
- В июне 2019 года было обнаружено, что UDP-порт 3283 используется в DDoS-атаках. См. Раздел «Призыв к ARMS»: DDoS-атаки с отражением / усилением UDP в службе удаленного управления Apple. Проверить порт UDP 3283.
- В марте 2018 года Cisco выпустила исправление для ошибки проверки границ в подсистеме качества обслуживания IOS / IOS XE. Брешь может быть атакована через UDP-порт 18999. Тестовый UDP-порт 18999. .
- Согласно утверждениям, злоумышленники теперь злоупотребляют открытыми серверами LDAP для усиления DDoS-атак (Люциан Константин, 26 октября 2016 г.) LDAP без установления соединения (CLDAP), вариант LDAP (облегченный протокол доступа к каталогам), использующий UDP, используется в DDoS-атаках.LDAP используется в корпоративных сетях, и «его использование непосредственно в Интернете считается рискованным и крайне не рекомендуется». Тем не менее, SHODAN сообщает, что его используют более 140 000 систем. Протестируйте порт 389 TCP и порт 389 UDP.
- NAT-PMP, как и UPnP, позволяет устройству, находящемуся в локальной сети, пробить брешь в межсетевом экране маршрутизатора. Он был разработан Apple, который использует его для «Назад к моему Mac». Он прослушивает UDP-порт 5351. В 2014 году было обнаружено, что более миллиона устройств, подключенных к Интернету, открыли этот порт на стороне WAN.Ой. Некоторые компании, выпускающие устройства с этим недостатком, были Belkin, Netgear, Technicolor, Ubiquiti и ZyXEL. Фонд Shadowserver Foundation проверяет это ежедневно. 11 ноября 2016 года они обнаружили 1,2 миллиона устройств, использующих NAT-PMP. Подробнее здесь и здесь. Тестовый порт 5351.
- Служба Asus infosvr прослушивает UDP-порт 9999. У него есть история ошибок (см. Здесь, здесь, здесь и здесь. Предполагается, что это проблема только на стороне локальной сети (см. Раздел ниже о тестировании порта на стороне локальной сети), все равно не повредит чтобы протестировать его и на стороне WAN, если у вас есть маршрутизатор Asus.Тестовый порт 9999.
- Если вы не используете SNMP, а большинство людей не использует, то UDP-порты 161 и 162 должны быть закрыты. Устройство, на котором работает SNMP, может быть использовано в атаках с усилением SNMP, типе DDoS-атаки. Фонд Shadowserver Foundation сканирует Интернет на предмет устройств, которые отвечают на команды SNMP через порт UDP 161. В середине ноября 2016 года они обнаружили 3 490 417 таких устройств. Тестовый порт 161 и Тестовый порт 162.
- Порт 1233. Приложение Toshiba Service Station получает команды через этот порт, и в декабре 2015 года было обнаружено, что это проблема безопасности.Подробнее здесь. Протестируйте
- Если вы не используете L2TP VPN, порт 1701 не должен быть открыт. Не уверен, что это использует UDP, лучше перестраховаться. Тестовый порт 1701
- Ошибка в маршрутизаторах Netis и Netcore могла быть использована на порте 53413. Подробнее здесь и здесь. С августа 2014 г. Согласно сканированию, проведенному Shadowserver Foundation в середине ноября 2016 года, имеется 20 320 уязвимых роутеры онлайн, подавляющее большинство которых находится в Китае. Маршрутизаторы Netis продаются в США.Тестовый порт 53413
- В сентябре 2016 года в маршрутизаторе D-Link был обнаружен бэкдор. Отправка «HELODBG» на UDP-порт 39889 заставит маршрутизатор запустить Telnet, позволяя злоумышленнику войти в систему без пароль. Тестовый порт 39889
- Порт 631 используется для протокола Интернет-печати с TCP и UDP. Подробнее об этом в разделе выше, посвященном TCP-портам .
Тестеры UDP-портов
Ссылки выше, которые тестируют отдельные порты UDP, выглядят следующим образом:
www.speedguide.net/ portscan.php? udp = 1 & port = 999
В этом примере будет тестироваться порт 999 (игнорировать пробел в URL-адресе). SpeedGuide также может тестировать отдельные порты на своей странице проверки безопасности, где вы можете ввести любой номер порта и выбрать проверку UDP и / или TCP.
Другой веб-сайт, предлагающий тесты UDP-портов, — это страница UDP Port Scan with Nmap на PentTest-Tools.com. Он может тестировать диапазон портов UDP, список портов UDP или отдельные порты.
Еще один сайт — сканер портов UDP на ipvoid.com. Он может сканировать любой общедоступный IP-адрес, но вам необходимо решить CAPTCH для каждого запроса. Если вы выберете общие порты, он сканирует: 53, 68, 69, 123, 137, 161, 389, 636, 1900, 5353 и 11211. Он использует терминологию nmap.
UPnP Testers (основные изменения: 30 ноября 2018 г.) верх
У UPnP есть две основные проблемы безопасности: то, что он делает в локальной сети по своей задумке, и не дает ему доступа в Интернет.
На стороне LAN UPnP опасен, потому что он позволяет вычислительным устройствам (обычно устройствам IoT) пробить брешь в брандмауэре маршрутизатора.Это делает устройства доступными в Интернете, где их низкая безопасность, например пароли по умолчанию, может быть нарушена. Устройства на стороне локальной сети могут делать гораздо больше с точки зрения настройки маршрутизатора, за которым они находятся, но пробивание брандмауэра является классической проблемой.
UPnP на стороне WAN / Internet маршрутизатора — совсем другая проблема. UPnP никогда не предназначался для публикации в Интернете. Протокол вообще не имеет безопасности. Ни паролей, ни шифрования, ни проверки личности, ничего. Он был разработан для использования между доверенными устройствами.Еще в январе 2013 года Rapid7 обнаружил более 80 миллионов устройств, использующих UPnP в Интернете. Такого не должно было быть. В то время я писал об этом в блоге: проверьте свой маршрутизатор сейчас, прежде чем это сделает Лекс Лютор.
И многие из этих 80 миллионов устройств использовали программное обеспечение UPnP, которое загружалось с ошибками. Вы не можете придумать это.
Так что просто отключить UPnP? Не так быстро. Хотя, безусловно, безопаснее отключить UPnP, это не может быть идеальным решением. Во-первых, есть вероятность, что маршрутизатор может отключить UPnP только на стороне локальной сети, поскольку изначально он не должен был быть доступен для доступа в Интернет.Кроме того, у маршрутизаторов есть свои ошибки, и отключение UPnP может вообще ничего не сделать. Еще в 2013 году, когда Стив Гибсон создал свой тест UPnP (см. Ниже), он обнаружил примеры обеих проблем, сказав: «Мы подтвердили, что некоторые маршрутизаторы оставляют его включенным снаружи, даже если он выключен внутри, а некоторые — не работают. на самом деле не выключаю его внутри «. Очевидно, нам нужно протестировать UPnP.
UPnP относительно сложно протестировать, поскольку протокол состоит из двух компонентов. Первый компонент позволяет устройству с поддержкой UPnP обнаруживать другие устройства с поддержкой UPnP.Второй — это продолжающийся диалог между устройствами с поддержкой UPnP. Первоначальное обнаружение устройств с поддержкой UPnP выполняется с помощью протокола SSDP, который прослушивает порт UDP 1900. Фактическая связь между устройствами UPnP осуществляется через HTTP на различных портах TCP. Первоначально SSDP сообщает клиентам, какой TCP-порт использовать для последующих HTTP-разговоров. Согласно Rapid7, номер порта HTTP TCP зависит от производителя и часто выбирается случайным образом. Фу. Что касается неслучайных портов, они говорят, что некоторые маршрутизаторы Broadcom, D-Link и TP-Link используют TCP-порт 5431, некоторые устройства используют порт 80, а третьи используют 2869.
В апреле 2018 года Akamai обнаружила, что более 4,8 миллиона устройств были уязвимы для запросов UDP SSDP (часть UDP в UPnP). Из них около 765 000 также раскрыли свои уязвимые реализации TCP.
ОНЛАЙН-ТЕСТЕРЫ UPnP
- В июне 2017 года Марек Майковски и Бен Кокс из Cloudflare описали обнаруженную им амплификационную атаку, в которой использовался SSDP-компонент UDP: Stupidly Simple DDoS Protocol (SSDP) генерирует DDoS-атаки со скоростью 100 Гбит / с. В ответ Кокс создал онлайн-тестер UPnP на сайте badupnp.benjojo.co.uk. Хороший результат: «Все хорошо! Похоже, вы не слушаете UPnP в глобальной сети»
- Стив Гибсон добавил тестирование UPnP в свой ShieldsUP! в январе 2013 года. На первой странице нажмите серую кнопку «Продолжить». На следующей странице нажмите желто-оранжевую кнопку для «Теста мгновенного воздействия UPnP GRC». Хороший результат — когда ваш роутер не отвечает.
- Щелкните здесь, чтобы проверить, открыт ли UDP-порт 1900 на вашем маршрутизаторе. Хороший результат — это статус «отфильтровано?» и сообщение: «Наше сканирование безопасности не обнаружило открытых портов.«
- По данным команды Netlab в Qihoo 360, ботнет BCMUPnP_Hunter, который впервые появился в сентябре 2018 года, постоянно сканирует маршрутизаторы с открытым интерфейсом UPnP на порту 5431. По состоянию на 7 ноября 2018 года ботнет состоит из 100 000 маршрутизаторов. Rapid7 сообщил, что некоторые маршрутизаторы Broadcom, D-Link и TP-Link используют TCP-порт 5431 для UPnP. Протестируйте TCP-порт 5431. Хороший результат — «Stealth» .
- В ноябре 2018 года Akamai сообщила об атаке на маршрутизатор, которую они назвали EternalSilence, которая является одной из многих атак на маршрутизаторы, которые открывают доступ к UPnP в Интернете.Частично злоумышленники нацелены на устройства, использующие TCP-порт 2048 для UPnP. Протестируйте TCP-порт 2048. Хороший результат — «Stealth» .
- Rapid7 сообщил, что некоторые маршрутизаторы используют TCP-порт 2869 для UPnP. Протестируйте TCP-порт 2869. Хороший результат — «Stealth» .
- Похоже, что Huawei использует порт 37215 для UPnP, и они выложили его в Интернет. Протестируйте TCP-порт 37215. Хороший результат — «Stealth» .
- Предполагается, что UPnP использует UDP только на порту 1900, но, учитывая огромные ошибки, сделанные с UPnP, также может повредить тестовый порт TCP 1900.Хороший результат — «Стелс» .
Я все еще ищу тестер UPnP на стороне LAN. Одна из возможностей — это универсальный тестер Plug-and-Play для Windows от Ноэля Данжу.
Прекращено: Rapid7 раньше предлагал онлайн-проверку UPnP, но они прекратили ее. Rapid7 также прекратил выпуск своей устанавливаемой программы ScanNow, которая сканировала локальную сеть на предмет наличия устройств с поддержкой UPnP и сообщала, работают ли на устройствах версии программного обеспечения UPnP с ошибками. Это было полезно, чтобы убедиться, что ваш маршрутизатор также не отвечает на UPnP. на стороне LAN.Программа работала только в Windows и требовала 32-битных версий Java 6 или Java 7. Что касается того, почему они отказались от ScanNow, см. Уязвимость и устаревание ScanNow DLL Search Order.
Верхняя часть для тестирования бокового порта LAN
TELNET: Отдельные боковые порты LAN можно проверить с компьютера в LAN с помощью Telnet. Пользователи Windows должны сначала установить клиент Telnet, используя: Панель управления -> Программы и компоненты -> нажмите «Включение или отключение компонентов Windows» в левом столбце -> Установите флажок для клиента Telnet -> нажмите OK.В OS X ….
Чтобы использовать telnet в Windows, откройте окно командной строки, введите «telnet ipaddress номер порта». Например: «telnet 192.168.1.1 80». С обеих сторон IP-адреса должны быть пробелы. Если порт закрыт, Windows будет жаловаться, что «не может открыть соединение с хостом через порт 80: соединение не удалось». Если порт открыт, ответы различаются, вы можете просто увидеть пустой экран. Вы также можете подключиться к компьютеру по telnet по имени, например «telnetwhere.com 8080»
Из Synology: как узнать, открыт или закрыт порт TCP ?.В статье с картинками объясняется, как тестировать порты из Windows, Linux (оба с Telnet) и компьютера Mac до macOS 11 Big Sur. Как и в случае с Synology, на статье нет даты.
ID Serve: ID Serve — это небольшая портативная утилита идентификации сервера в Интернете для Windows, созданная Стивом Гибсоном. Он был написан в 2003 году и с тех пор не обновлялся. Первый экран объясняет его назначение, вкладка Server Query — это то место, где он выполняет свою работу. Вы можете запросить компьютер по имени (www.amazon.com) или по IP-адресу. По умолчанию используется порт 80, но вы можете указать другой порт, добавив двоеточие и номер порта после имени компьютера или IP-адреса (без пробелов). Если данные возвращаются из запроса, ID Serve отображает их все. Эти данные могут идентифицировать серверное программное обеспечение. Если данные не возвращаются, сообщение, по моему опыту, будет либо «Порт закрыт, поэтому наша попытка подключения была отклонена», либо «От машины и порта на этом IP-адресе не получен ответ. Машина может быть в автономном режиме. или порт подключения может быть скрыт ».ID Serve ограничен TCP (без UDP) и не поддерживает HTTPS.
ClientTest: ClientTest — еще одна небольшая портативная программа для Windows. Он от Джо из joeware.net и последний раз обновлялся в 2005 году. Вы указываете его на IP-адрес вашего маршрутизатора, указываете номер порта и пытаетесь подключиться.
БРАУЗЕР: Вы также можете протестировать порт с помощью веб-браузера. Например, http://192.168.1.1:999 проверит TCP-порт 999 (конечно, изменит IP-адрес по мере необходимости для вашего роутера).Я не думаю, что браузер может тестировать порт UDP, он ограничен TCP.
NMAP: Эта команда проверяет порты UDP с 11 по 13 на устройстве с IP-адресом 1.2.3.4
nmap -sU -p 11-13 1.2.3.4
Информация о порте TCP / IP вверху
- Наиболее часто открытые порты для TCP и UDP от SpeedGuide.net
- Список номеров портов TCP и UDP в WikiPedia
- Мастер-файл назначения портов от Яны. Это огромный список, используйте функцию поиска, а не листайте его.
- Если у вас есть Synology NAS, см. Какие сетевые порты используются службами Synology?
- Пользователи Windows: сетевые порты, используемые ключевыми серверными продуктами Microsoft без даты
- Также от Microsoft, назначение портов для часто используемых служб, начиная с Windows 2000
- Порты, заблокированные Comcast: список заблокированных интернет-портов. По состоянию на сентябрь 2017 г. они блокируют: TCP 0 отключен, TCP 25 в обоих направлениях, UDP 67 отключен, 135–139 в обоих направлениях для TCP и UDP, UDP 161 в обоих направлениях, TCP 445 вверх и вниз, UDP 520 вверх и вниз, UDP 547 вниз, TCP 1080 вниз и UDP 1900 в обоих направлениях.
HNAP Тестовая головка
Протокол администрирования домашней сети — это протокол управления сетевым устройством, созданный еще в 2007 году. С HNAP возникают четыре проблемы. Во-первых, он имеет долгую историю реализации с ошибками. Он также может сообщить злоумышленникам технические подробности о маршрутизаторе, облегчая им поиск подходящей уязвимости для атаки. Тот факт, что маршрутизатор поддерживает HNAP, может не отображаться в его административном интерфейсе. Хуже всего то, что HNAP часто нельзя отключить.Четыре удара, ты в аут.
Вы можете проверить, поддерживает ли маршрутизатор HNAP, набрав
http://1.2.3.4/HNAP1/
, где 1.2.3.4 — IP-адрес вашего маршрутизатора. Конечно, у каждого маршрутизатора есть два IP-адреса: один на общедоступной стороне, а другой — на частной. Предлагаю протестировать на HNAP на каждом.
Вы можете узнать свой общедоступный IP-адрес на многих веб-сайтах, таких как ipchicken.com и checkip.dyndns.com. Информацию о LAN-стороне маршрутизатора см. В моем блоге за сентябрь 2013 г. Найдите IP-адрес вашего домашнего маршрутизатора.
Если HNAP включен, этот тест отображает основную информацию об устройстве вашего маршрутизатора в XML-файле. См. Образец вывода. Если это не удастся, будет ошибка определенного типа о том, что веб-страница не может быть отображена, например, ошибка 404 Not Found.
Если HNAP включен, попробуйте отключить его в административном интерфейсе маршрутизатора, а затем повторите попытку. Возможно, вы не сможете его выключить. Для получения дополнительной информации см. Страницу HNAP.
, 26 октября 2018 г .: В октябре 2018 г. компания Talos обнаружила несколько ошибок в маршрутизаторах Linksys серии E.Что не было обнаружено, так это простой способ для владельцев Linksys проверить, уязвимы ли их маршрутизаторы. По словам Джареда Риттла, обнаружившего недостатки, HNAP может помочь. Владельцы могут перейти по официальному URL-адресу HNAP (http://1.2.3.4/HNAP1/), чтобы увидеть текущую установленную версию прошивки (1.2.3.4 — это IP-адрес маршрутизатора на стороне LAN). Это имеет то преимущество, что вам не нужно знать пароль маршрутизатора. Для E1200, если версия микропрограммы 2.0.09 или ниже, маршрутизатор уязвим. Для E2500, если версия микропрограммы 3 или ниже.0,04, уязвима. Владельцы других маршрутизаторов Linksys серии E предоставлены сами себе.
URL-адресов, которые можно попробовать из вашей локальной сети
В этих примерах 1.2.3.4 представляет IP-адрес маршрутизатора на стороне LAN.
В июне 2020 года мы узнали, что 79 различных устройств Netgear имеют один и тот же недостаток. Плохой парень может узнать точную модель и прошивку маршрутизатора Netgear, используя URL-адрес типа
.
http://1.2.3.4/currentsetting.htm
и настройте эксплойт специально для этого маршрутизатора.Если у вас есть маршрутизатор Netgear, попробуйте этот URL. Если он возвращает информацию о вашем маршрутизаторе, найдите самую последнюю версию прошивки. Будем надеяться, что он будет выпущен после июня 2020 года. На момент обнародования уязвимости (15 июня 2020 года) Netgear ничего не предпринял для исправления.
В октябре 2019 года мы узнали о 10 маршрутизаторах D-Link с критическими недостатками, которые не будут устранены. Если у вас есть какой-либо из этих маршрутизаторов D-Link, не беспокойтесь о тестировании, просто приобретите новый маршрутизатор: DIR-655, DIR-866L, DIR-652, DHP-1565, DIR-855L, DAP-1533, DIR-862L. , DIR-615, DIR-835 и DIR-825.Для подтверждения у CERT есть веб-страница Proof of Concept, которая на минуту отключает уязвимый маршрутизатор D-Link от Интернета.
В январе 2019 года мы узнали о двух ошибках раскрытия информации в некоторых маршрутизаторах Cisco. Более подробная информация на странице «Ошибки». Если приведенный ниже URL-адрес показывает подробную информацию о вашем маршрутизаторе Cisco, это плохо. Его общедоступная / глобальная версия автоматически создается на странице Shodan.
http://1.2.3.4/cgi-in/config.exp
http://1.2.3.4/cgi-bin/export_debug_msg.ехр
Согласно описанию Скоттом Хелме своего маршрутизатора BrightBox в 2014 году, попробуйте использовать приведенный ниже URL-адрес, где 1.2.3.4 — это IP-адрес вашего маршрутизатора. Хороший результат не возвращает ничего, кроме сообщения об ошибке. Вот пример плохого результата.
http://1.2.3.4/cgi/ cgi_status.js
В декабре 2016 года Педро Рибейро сообщил о недостатках в маршрутизаторе Netgear WNR2000. Если у вас есть маршрутизатор Netgear, не помешает проверить утечку информации по указанному ниже URL. Это может привести к утечке серийного номера устройства.
http://1.2.3.4/ BRS_netgear_success.html
Многие маршрутизаторы Netgear имели бреши в безопасности в декабре 2016 г.
(см. здесь и
здесь для получения дополнительной информации). Приведенная ниже команда проверяет маршрутизатор Netgear. Если в результате появляется веб-страница со словом «Уязвимый», значит, маршрутизатор уязвим. Netgear выпустил исправления для всех уязвимых маршрутизаторов.
http://www.routerlogin.net / cgi-bin /; echo $ IFS’Vulnerable ‘
Эта проблема с портом 32764 объяснена выше в разделе «Порты TCP для тестирования».
http://1.2.3.4:32764
В сентябре 2017 года охранная фирма Embedi обнаружила открытый порт 19541 на многих маршрутизаторах D-Link. Он реагирует на такие команды, как перезагрузка маршрутизатора. Они не нашли способа закрыть порт. IP-адрес по умолчанию — 192.168.0.1, но маршрутизатор также может отвечать на dlinkrouter.local.
http://1.2.3.4:19541
Если в вашей локальной сети есть система видеонаблюдения, то, надеюсь, она не была произведена Xiongmai. В октябре 2018 года SEC Consult опубликовала большое разоблачение того, насколько небезопасны эти системы.Количество недостатков безопасности огромно. Эти устройства имеют ребрендинг по крайней мере 100 других компаний, поэтому для обнаружения системы Xiongmai они предлагают просмотреть эту страницу из локальной сети.
http: // [cameraipaddress] /err.htm
Если страница существует и на ней есть ссылка на «Xiongmai», а затем прочтите статью SEC Consult. Они также предлагают другие предложения по идентификации оборудования Xiongmai. SEC Consult считает, что безопасность настолько плохая, что ее невозможно исправить, и что оборудование следует выбросить.
Тесты модема наверх
Модем — это компьютер, и в нем тоже могут быть ошибки. Скорее всего, модем имеет IP-адрес, например 192.168.100.1. Если ничего другого, вы должны попытаться получить доступ модем по его IP-адресу, чтобы вам была доступна техническая информация о вашем подключении к Интернету. Кроме того, вы хотите узнать, какая информация доступна без пароля некоторые модемы выставляют слишком много. Если есть пароль, то поменяйте его со значения по умолчанию.
Согласно кабельному модему ARRIS, есть бэкдор в бэкдоре, попробуйте просмотреть
страницу ниже.Ошибка при просмотре страницы — хороший результат. Посмотрите видео об этой хитрости.
http://192.168.100.1/cgi-bin/tech_support_cgi
Согласно ARRIS DG860A NVRAM Backup Password Disclosure, попробуйте просмотреть URL-адрес ниже. Опять же, ошибка — это хороший результат.
http://192.168.0.1/ router.data
Для большей безопасности маршрутизатор может блокировать доступ к модему путем блокировки его IP-адреса. В феврале 2015 года я писал о доступе к модему через локальную сеть маршрутизатора. Хотя прямой доступ к модему может быть полезным, он также может быть опасен.Видеть Поговорите со своим модемом и Использование маршрутизатора для блокировки модема. Некоторые маршрутизаторы могут это сделать, некоторые — нет. Облегченные маршрутизаторы, такие как потребительские ячеистые системы (eero, Google Wifi, Ubiquiti AmpliFi и т. Д.), Не могут этого сделать.
Отличный способ узнать, доступен ли модем со стороны локальной сети, — это проверить связь с ним, используя команду ниже. Надеюсь, команда терпит неудачу.
ping 192.168.100.1
Если он доступен для проверки связи, проверьте доступ Telnet к модему с помощью приведенной ниже команды. Неудача — это надежный результат.
telnet 192.168.100.1
Другой хороший тест — nmap. Самая простая команда:
nmap 192.168.100.1
Для более полного обзора LAN-стороны модема используйте следующую команду:
nmap -v -A -p 1-65535 192.168.100.1
IP Версия 6 Тестеры вверху
Я не знаю причин для включения IPv6 на домашнем маршрутизаторе. Если он включен на вашем, попробуйте отключить его, а затем убедитесь, что он действительно выключен. Все указанные ниже сайты доступны только через HTTP.
- Тест на наличие IP версии 6 на whatismyv6.com. Щелкните «Тест только IPv6» или перейдите непосредственно на ipv6.whatismyv6.com. Это хорошо, если ipv6.whatismyv6.com не загружается в вашем браузере.
- Другой сайт, ipv6leak.com, принадлежит London Trust Media, Inc. Я не знаю, кто они, но на этот сайт ссылается VPN-провайдер PrivateInternetAccess.
- test-ipv6.com принадлежит Джейсону Феслеру. Он предлагает множество технических деталей и имеет открытый исходный код (см. Github). Здесь есть точка зрения, что IP v6 — это хорошо, с чем я не согласен.
- Протестируйте подключение к IPv6 с сайта cz.nic, авторское право принадлежит Джейсону Феслеру.
- Проверить IP-адрес от поставщика VPN. Perfect Privacy сообщает сведения о подключении (IP-адрес, DNS-сервер, город и страну) как для IPv4, так и для IPv6. Если он не находит IPv6, появляется сообщение: «Похоже, у вас нет возможности подключения по IPv6».
- Из Wireshark.org: Тест подключения IPv4 и IPv6
Android Apps top
- По заявлению компании, RouterCheck »- это первый потребительский инструмент для защиты вашего домашнего маршрутизатора… RouterCheck — это как антивирусная система для вашего роутера. Он защищает ваш роутер от хакеров … «Это приложение для Android. Я не пробовал.
WebRTC наверху
Технически WebRTC — это не маршрутизатор, а веб-браузер. Этот раздел здесь просто так. Любой, кто использует VPN, должен выполнить эти тесты. WebRTC может раскрыть ваш общедоступный IP-адрес, который обычно скрыт VPN. Если вы используете несколько браузеров, вам необходимо запустить эти тесты WebRTC в каждом из них.
Топ объявлений
Некоторые маршрутизаторы были взломаны для получения дохода от показа рекламы. На этом сайте нет рекламы. Если вы видите рекламу во время просмотра этой веб-страницы, значит, что-то было взломано. Возможно, ваш маршрутизатор, возможно, ваш компьютер, возможно, ваш веб-браузер.
Если вы пытаетесь заблокировать рекламу и трекеры, то у Эдуарда Урсу есть страница тестера рекламного блока по адресу d3ward.github.io/toolz/src/adblock.
Следует особо отметить Shadowserver Foundation, который сканирует Интернет в поисках всего, чего там быть не должно.
См. Сканирование будет продолжаться, пока Интернет улучшается.
5 распространенных симптомов вирусов в маршрутизаторах и что с ними делать
Wi-Fi-роутер — один из важнейших факторов качества вашего интернет-соединения, и это ваш выход в интернет. По этой причине вам необходимо следить за тем, чтобы он оставался в хорошем состоянии.
Большинство людей не знают, что ваш маршрутизатор на самом деле уязвим для атак со стороны вирусов или вредоносных программ. Хотя это обычно связано с компьютерами и ноутбуками, другие устройства также могут быть подвержены вредоносному ПО.
Может быть довольно сложно узнать, есть ли у вашего маршрутизатора вирус или нет. Итак, если вы пытаетесь выяснить это, вот несколько явных признаков того, что ваш Wi-Fi-роутер заражен вирусом.
5 распространенных симптомов вирусов в маршрутизаторах и что с ними делать
Есть разные вещи, которые могут указывать на наличие вируса на вашем маршрутизаторе. Это может варьироваться от медленной скорости загрузки до полного отказа вашего устройства.
К сожалению, многие из этих различных возможностей могут быть связаны и с другими причинами, например с плохим подключением к Интернету.Итак, убедитесь, что вы проверили, что еще может быть причиной проблемы. Во-первых, мы рассмотрим основные способы определения вируса на вашем маршрутизаторе.
Как узнать, есть ли на вашем маршрутизаторе вирус
Ваш Интернет замедлился
Медленный интернет — довольно распространенное явление, особенно сейчас, когда многие из нас работают из дома. В большинстве случаев это не связано с наличием вируса, поэтому постарайтесь не сразу делать выводы.
Это может быть связано с тем, что больше устройств конкурируют за вашу пропускную способность, когда вы находитесь дома, или это может быть связано с вашим интернет-провайдером.Вам следует уточнить у них, не работает ли их служба в вашем районе.
Но если вы уже проверили это, то на самом деле это может быть вредоносное ПО на вашем маршрутизаторе. Типичный признак этого — когда Wi-Fi резко замедляется, и на самом деле нет другого объяснения этому.
Из-за дополнительных ресурсов, которые использует ваш компьютер или устройство, он начнет работать очень медленно. Это означает, что даже когда вы подключены к Интернету, ваш веб-браузер будет работать медленно.
Случайные перенаправления
Еще кое-что, что может произойти, если ваш маршрутизатор заражен вредоносным ПО, — это случайная переадресация при просмотре веб-страниц в Интернете. Вы можете щелкнуть, чтобы перейти на один веб-сайт, но затем попадете на совершенно другой сайт.
Это частый признак взлома DNS. По сути, они пытаются перенаправить вас на конкретный веб-сайт, где, надеюсь, вы перейдете на что-то или дадите какие-то личные данные. К счастью, если вы не нажимаете и не вводите свои финансовые данные, вы можете просто закрыть окно.
Всплывающие окна
Очень похоже на случайную переадресацию, это еще один признак того, что вы были взломаны рекламным ПО. Обычно они пытаются заставить вас подписаться на что-то или за что-то заплатить. Как ни странно, они часто пытаются заставить вас подписаться на антивирус.
Всплывающие окна — довольно типичный признак вируса, и они чаще возникают в Windows 10, чем в других операционных системах.
сбой
Одна из основных причин, по которой люди могут подумать, что у них есть вирус, — это когда их ноутбук или компьютер выходит из строя.
Время от времени устройство выходит из строя, и существует множество различных потенциальных причин проблемы. Вероятность перегрева вашего устройства столь же велика, что и заражения вредоносным ПО.
В некоторых случаях вредоносное ПО может распространяться от маршрутизатора до операционной системы на вашем устройстве. Итак, это еще один признак того, что у вас вирус.
Вы заметили новое программное обеспечение
Еще один способ узнать, есть ли на вашем маршрутизаторе вирус, — это если вы начнете замечать на своем устройстве программное обеспечение, которое не устанавливали сами.
Это может быть что-то столь же маленькое, как новое расширение в вашем браузере Chrome. Даже в этом случае наличие случайного программного обеспечения, установленного на вашем ноутбуке или компьютере, предполагает, что ваш маршрутизатор может быть взломан.
Как исправить вирус на маршрутизаторе и уберечь вредоносное ПО
Хорошая новость заключается в том, что даже если на вашем маршрутизаторе уже есть вирус, вы можете что-то с этим поделать. Также стоит знать, как защитить свой маршрутизатор от заражения.
Обновите свой маршрутизатор
Практически у всех из нас в Великобритании есть маршрутизатор или концентратор, к которому мы подключаемся, когда находимся дома. Но многие ли из нас постоянно обновляют их? Думаю, довольно много людей даже не подозревают, что ваш маршрутизатор время от времени требует обновления.
Обычно очень просто обновить прошивку домашнего маршрутизатора. По сути, всякий раз, когда компания обнаруживает какие-либо потенциальные недостатки безопасности в вашем маршрутизаторе, они выпускают новое обновление.Таким образом, обеспечение его обновления — лучший способ защитить ваш маршрутизатор от атак.
Использовать безопасный режим
Если вы считаете, что на вашем устройстве установлено какое-либо вредоносное ПО, рекомендуется проверить. Вы можете сделать это, выключив компьютер или ноутбук, а затем перезапустив его в безопасном режиме.
Использование безопасного режима позволит вам попробовать найти любое программное обеспечение, установленное на вашем устройстве. Когда вы загрузите свой компьютер, вам следует открыть диспетчер задач (или Activity Monitor, если вы используете Macbook).
Это позволит вам увидеть все программы, которые в настоящее время запущены на вашем устройстве. Вы должны быть в состоянии определить, использует ли что-то много вычислительной мощности, а затем заставить его прекратить работу.
Получить антивирус + активировать брандмауэр
Сейчас это может показаться немного очевидным, но наличие хорошего антивируса — ключ к тому, чтобы не беспокоиться о вредоносных программах в будущем.
Не все программы одинаковы, и некоторые из них будут лучше других.Хороший антивирус должен защищать вас не только от вредоносных программ, но и от других потенциально опасных атак, таких как программы-вымогатели и захват камеры.
Вам не обязательно тратить много денег на антивирусное программное обеспечение, чтобы оно было хорошим. Есть даже пара бесплатных, которые вы, возможно, тоже захотите проверить, с хорошей репутацией Avast и Panda Security .
Вы также захотите проверить настройки брандмауэра на маршрутизаторе.Многие маршрутизаторы поставляются со встроенным брандмауэром, так что, возможно, стоит посмотреть и на них.
Перезагрузите роутер
Самое безопасное, что вы можете сделать, если подозреваете, что на вашем маршрутизаторе есть вредоносное ПО, — это полностью его сбросить. Не просто выключите и снова включите его — вам нужно полностью сбросить настройки маршрутизатора до заводских.
Это должно вернуть его к заводским настройкам. Когда это будет сделано, вы также должны изменить пароль на своем маршрутизаторе.Этот дополнительный уровень защиты может помочь гарантировать, что никто больше не получит доступ к вашему маршрутизатору.
Это ни в коем случае не является окончательным — просто потому, что вы столкнулись с одной из них, не означает, что ваш маршрутизатор заблокирован вредоносным ПО.
Заключение
В заключение: всегда вызывает беспокойство, если вы думаете, что ваш маршрутизатор или другое устройство в вашем доме было атаковано вирусом. Но в современном мире на вашем маршрутизаторе все еще может быть какое-то вредоносное ПО.
Хорошая новость заключается в том, что даже если на вашем маршрутизаторе есть вирус, есть несколько способов решить эту проблему. Так что не о чем беспокоиться, если вы не разглашаете личную информацию.
Быстрый ответ: как сканировать маршрутизатор на наличие вирусов?
Как проверить мой беспроводной маршрутизатор на вирусы?
Используйте специальную программу проверки маршрутизатора на вирусы. Откройте AVG AntiVirus FREE и щелкните Компьютер в категории «Базовая защита».Выберите Network Inspector.
…
Выберите тип используемой сети: Домашняя или Общедоступная. После того, как вы сделаете выбор, AVG AntiVirus FREE начнет сканирование вашей беспроводной сети. Другие элементы… • 5 ноября 2020 г.
Можно ли через роутер взломать?
Можно ли взломать Wi-Fi роутер? Вполне возможно, что ваш роутер был взломан, а вы даже не подозреваете об этом. Используя метод под названием DNS (перехват сервера доменных имен), хакеры могут взломать безопасность вашего домашнего Wi-Fi и потенциально причинить вам большой вред.
Как обновить роутер?
Как обновить ваш маршрутизатор. Чтобы обновить прошивку маршрутизатора, введите IP-адрес маршрутизатора в веб-браузере и введите данные для входа. Затем найдите раздел «Прошивка» или «Обновление» и загрузите последнее обновление микропрограммы на веб-сайте производителя маршрутизатора. Наконец, загрузите обновление и перезагрузите роутер.
Как получить доступ к маршрутизатору?
В Android меню настроек различаются от телефона к телефону, но как только вы найдете настройки Wi-Fi: убедитесь, что ваш телефон подключен к сети Wi-Fi вашего маршрутизатора.Нажмите на имя сети. Найдите в списке «шлюз», «маршрутизатор» или другую запись.Dec 23, 2020
Как удалить вирус с моего модема?
Как удалить вирус с роутера Сбросьте роутер до заводских настроек. Если вы уверены, что на вашем маршрутизаторе есть вирус, сбросив его до заводских настроек, можно удалить большинство вредоносных программ. Измените пароли. … Просканировать зараженное устройство. … Обновите прошивку. … Защитите свой маршрутизатор с помощью VPN.Dec 4, 2020
Удаляет ли вирус при перезагрузке роутера?
При перезагрузке маршрутизатора вредоносная программа VPNFilter прерывается, но не удаляется.Чтобы полностью стереть его, выполните полный сброс настроек. Найдите кнопку сброса на задней панели маршрутизатора и удерживайте ее около десяти секунд. Это также приведет к стиранию всех пользовательских настроек.
Как очистить кэш маршрутизатора?
Выключите роутер и ONT. Пока они выключены, очистите свой интернет-кеш во всех браузерах и закройте все браузеры. В командной строке (cmd) запустите ipconfig / flushdns. Затем запустите ipconfig / release.
Что произойдет, если я нажму кнопку сброса на моем маршрутизаторе?
Сброс возвращает модем к его заводским настройкам по умолчанию.Он также удалит любые индивидуальные настройки, которые вы могли изменить, включая настройку статического IP-адреса, DNS, персонализированный пароль, настройки WiFi, настройки маршрутизации и DHCP.
Как узнать, есть ли в вашем телефоне вирус?
Как узнать, есть ли в вашем телефоне вирус (вредоносная программа) Всплывающие окна рекламного ПО. Большинство всплывающих окон просто раздражают, а не злонамеренно. … Чрезмерные сбои приложения. … Повышенное использование данных. … Необъяснимый рост счета за телефон. … Ваши друзья получают спам-сообщения.… Незнакомые приложения. … Более быстрая разрядка аккумулятора. … Перегрев. 4 мая 2021 г.
Как проверить, не заражен ли ваш роутер?
Распространенные признаки того, что ваш маршрутизатор может быть заражен хакерами. Ваши компьютерные программы дают случайные сбои. Вы замечаете несколько фальшивых антивирусных сообщений во всплывающих окнах на вашем экране. В вашем браузере появились новые панели инструментов с незнакомыми названиями. Ваши поисковые запросы перенаправляются на веб-сайты, на которые вы не пытаетесь попасть.
Можете ли вы сказать, взломан ли ваш роутер?
Вы замечаете неизвестные IP-адреса в своей сети. Если вы вошли в интерфейс своего маршрутизатора, вам следует регулярно проверять список IP-адресов, используемых в вашей сети.Если вы видите неизвестный адрес (особенно иностранный), это, скорее всего, будет означать, что хакер получил доступ к вашему маршрутизатору.
Может ли вирус заразить ваш роутер?
Маршрутизатор может заразиться вирусом, если хакеры смогут пройти через начальный экран входа в систему и изменить настройки маршрутизатора. В некоторых случаях вирусы могут изменять встроенное микропрограммное обеспечение, управляющее программным обеспечением маршрутизатора. Вам не нужно выбрасывать зараженный маршрутизатор — отремонтируйте, а затем защитите это устройство от дальнейшего заражения в будущем.
Могут ли вирусы распространяться через WiFi?
Совсем недавно группа исследователей доказала, что сети Wi-Fi можно легко заразить вирусом. Это означает, что вирус может передаваться через Wi-Fi точно так же, как вирус простуды, передаваемый по воздуху, который может легко передаваться от человека к человеку. … Чем больше количество пользователей в сети Wi-Fi, тем быстрее распространяется вирус.
Может ли вирус отключить ваш Интернет?
Вредоносные программы других типов изменяют настройки DNS компьютера или добавляют различные записи в файл Hosts вашей операционной системы.Изменяя эти параметры, компьютерные вирусы могут вызывать проблемы с перенаправлением или полностью блокировать подключение к Интернету.
Как отключить доступ к моему роутеру из Интернета?
Для этого откройте веб-интерфейс маршрутизатора и найдите функцию «Удаленный доступ», «Удаленное администрирование» или «Удаленное управление». Убедитесь, что он отключен — он должен быть отключен по умолчанию на большинстве маршрутизаторов, но стоит проверить.
Что делать, если мой роутер взломали?
После успешного взлома вашего роутера третья сторона может выполнить ряд злонамеренных действий, включая кражу личных данных, атаки вредоносных программ и перенаправление веб-сайтов.Вот несколько симптомов взлома маршрутизатора: Ваш логин на маршрутизаторе больше не действует. В вашей сети перечислены внешние IP-адреса.
Avast сообщает, что мой маршрутизатор заражен — решено
При обычном сканировании антивирусом Avast может отображаться предупреждение «ваш маршрутизатор заражен» или «маршрутизатор уязвим». Это предупреждение дополнительно указывает на то, что ваш DNS был взломан и изменен.
В этом руководстве вы узнаете, как:
- Узнайте, заражен ли ваш маршрутизатор.
- Исправьте ошибку Avast «Ваш маршрутизатор заражен / обнаружен захват DNS».
- Повысьте настройки безопасности вашего маршрутизатора.
Краткое описание
Зараженный маршрутизатор или перехват DNS могут быть использованы в злонамеренных целях. Киберпреступники могут подслушивать общий сетевой трафик и собирать конфиденциальную информацию. Они могут даже распространять дальнейшие атаки вредоносных программ, включая шантаж.
Связанное руководство: Маршрутизатор VPN против VPN на устройстве — что лучше
Как узнать, заражен ли ваш маршрутизатор
Иногда предупреждение антивируса Avast может быть ложным.Если ваш маршрутизатор заражен или его DNS был взломан, вы должны заметить следующие контрольные признаки.
Как исправить ошибку Avast «Ваш маршрутизатор заражен / обнаружен захват DNS»
Если вы заметили один или несколько из вышеперечисленных контрольных признаков, то предупреждение Avast не является ложным срабатыванием. Ваш маршрутизатор заражен вредоносным ПО, и ваш DNS был изменен. Чтобы избавиться от заражения и перехвата DNS, действуйте следующим образом.
Когда Avast Home Network Security отслеживает навязчивый вирус, проникающий через ваш маршрутизатор, вы получите уведомление примерно так:
Сбросьте настройки маршрутизатора до заводских.
Сброс заводских настроек вернет маршрутизатор в исходное состояние системы. Он сотрет все данные, включая ваши сетевые настройки, пароли и другие модификации прошивки. Кроме того, сброс к заводским настройкам также избавит от любых вредоносных программ маршрутизатора. Большинство маршрутизаторов имеют специальную кнопку сброса, расположенную сзади, спереди или на одной из сторон.
Для доступа к кнопке вам понадобится распрямленная канцелярская скрепка. В большинстве маршрутизаторов вам нужно будет удерживать кнопку от 10 до 30 секунд, чтобы произошел сброс настроек до заводских.Вам следует выполнить сброс к заводским настройкам, когда маршрутизатор подключен к источнику питания.
Обновите пароль маршрутизатора
После перезагрузки маршрутизатора после сброса настроек к заводским настройкам необходимо обновить учетные данные для входа. Они будут изменены на значения по умолчанию, и вам потребуется надежная комбинация имени пользователя и пароля. Надежный и уникальный пароль предотвратит повторное заражение. Вам также потребуется перенастроить и обновить настройки сети и Wi-Fi.
Используйте общедоступный DNS на своем маршрутизаторе.
Если вы используете «автоматическую» конфигурацию DNS на своем маршрутизаторе, но по-прежнему получаете предупреждение Avast, перейдите на общедоступный DNS. Иногда Avast может не распознавать DNS-сервер от вашего интернет-провайдера. Некоторые из лучших доступных общедоступных DNS включают Google и Cloudflare.
Их адреса следующие. Первичный DNS Google 8.8.8.8, вторичный DNS 8.8.4.4, первичный DNS Cloudflare 1.1.1.1, вторичный DNS 1.0.0.1
После изменения конфигурации DNS на маршрутизаторе не забудьте нажать «Сохранить и применить».’
Советы по повышению безопасности вашего маршрутизатора
Следуйте этим советам, чтобы обеспечить безопасность вашего маршрутизатора Avast:
Актуальная прошивка
Обязательно обновляйте прошивку маршрутизатора до последней версии, когда это возможно. Обновления исправляют уязвимости, исправляют ошибки и даже добавляют новые функции. Большинство обновлений прошивки гарантируют, что безопасность вашего маршрутизатора не будет поставлена под угрозу вредоносными программами и хакерами.
Вы также можете выбрать специальную прошивку маршрутизатора, такую как DD-WRT, Tomato или OpenWRT.Специальная прошивка маршрутизатора предлагает улучшенную функциональность, производительность, безопасность и отличные функции, такие как использование VPN. Однако установка нестандартной прошивки маршрутизатора приводит к аннулированию гарантии.
Связано: Как найти лучшие VPN
Измените учетные данные для входа
Регулярно обновляйте свои учетные данные. Они должны быть уникальными и прочными. Это гарантирует, что никто, кроме вас, не сможет войти в ваш роутер.
Изменить SSID или имя сети
SSID или идентификатор набора услуг — это сетевое имя, которое транслируется вашим маршрутизатором.Так вы узнаете, к какой сети Wi-Fi вы подключаетесь. Для повышения безопасности измените SSID по умолчанию на другой, который также не идентифицирует вас.
Отключить WPS и включить WPA2 или WPA3
WPS позволяет пользователям обойти пароль Wi-Fi и войти в вашу сеть с помощью пин-кода. Обычно булавка печатается на роутере. Этот метод слаб, поскольку киберпреступники могут восстановить пин удаленно. С другой стороны, WPA2 / WPA3 предлагают адекватную безопасность и более надежное шифрование.
Убедитесь, что брандмауэр вашего маршрутизатора всегда включен.
Брандмауэр — это ваша первая защита от сетевых угроз. Он контролирует и заботится о вашем входящем и исходящем трафике.
Отключить удаленное управление маршрутизатором
Эта функция может позволить любому управлять вашим маршрутизатором из любой точки мира. В том числе и киберпреступники.
Использовать скрытый режим
Эта функция позволяет маршрутизатору не отвечать на зондирующие запросы от киберпреступников.Статус открытых портов скрыт, поэтому ваш маршрутизатор будет менее заметен в открытом Интернете. Если в вашем маршрутизаторе есть эта функция, включите ее для дополнительной безопасности.
Настройте антивирус на других устройствах
Незащищенные устройства — легкая цель для вредоносных программ и киберпреступников. Если эти устройства подключатся к вашей сети, ваш маршрутизатор может быстро заразиться. Следовательно, киберпреступники могут использовать маршрутизатор для распространения атак на другие ваши устройства.
Заключение
Заражение маршрутизатора вредоносным ПО может иметь катастрофические последствия.Вредоносные программы и хакеры могут получить доступ к вашей конфиденциальной информации, включая финансовые данные и другую личную информацию. Если ваш антивирус Avast предупреждает вас, что ваш маршрутизатор заражен, а ваш DNS взломан, вам следует принять меры предосторожности.
Хотя иногда это может быть ложное срабатывание, было бы лучше, если бы вы регулярно проверяли настройки безопасности своего маршрутизатора.
Источники и ссылки:
1. Imperva — Что такое DNS Hijacking
2. Lifewire — Как сбросить и перезапустить маршрутизатор
3. Tom’s Hardware Forum — Как использовать «Скрытый режим» на вашем маршрутизаторе
4. Google — Как использовать общедоступный DNS
FAQ
Как проверить мой маршрутизатор на наличие вредоносных программ?
Самый надежный способ проверить маршрутизатор на наличие вредоносных программ — это сигнальные признаки. Это включает медленное подключение к Интернету, измененные настройки DNS, поддельные сайты, подключения к неизвестным устройствам на вашем маршрутизаторе и незнакомые программы на вашем устройстве.Ваш антивирус также может уведомить вас, особенно когда вы перенаправлены на поддельные сайты.
Может ли вредоносное ПО распространяться через Wi-Fi?
Да. Вредоносные программы, такие как троянские кони, черви и другие вирусы, могут распространяться через сети Wi-Fi. Сети Wi-Fi предоставляют злоумышленникам выгодные возможности для распространения вредоносных программ. Незащищенные устройства подвержены высокому риску заражения вредоносными программами и их дальнейшего распространения.
Может ли зараженный компьютер заразить маршрутизатор?
Да.Устаревшие маршрутизаторы могут быть уязвимы для вредоносных программ, таких как вредоносное ПО VPNFilter. Также роутер может заразиться из интернета. Зараженный маршрутизатор может представлять различные угрозы, например распространять вредоносное ПО на другие устройства.
Сброс настроек роутера приведет к нарушению интернета?
Да. Сброс к заводским настройкам приведет к стиранию ваших интернет-настроек, включая ваше имя Wi-Fi, пароль и другие функции, которые вы установили. С другой стороны, сброс настроек маршрутизатора — один из лучших способов избавиться от вредоносного ПО.
Что делать, если мой роутер взломали?
Если ваш маршрутизатор был взломан, ваша безопасность и конфиденциальность будут поставлены под угрозу.