آموزش

چند راهکار برای ایمن نگه داشتن روتر بیسیم

یک محقق امنیتی هنگامی یک درب پشتی را در بسیاری از روترهایی نظیر دی-لینک کشف می کند، به هر کسی دیگری اجازه می دهد بدون دانستن نام کاربری یا رمز عبور به روتر دسترسی داشته باشد. این اولین مشکل امنیتی روتر نبوده و آخرین هم نخواهد بود. برای محافظت از خود، باید مطمئن شوید که روتر شما به طور ایمن پیکربندی شده است. این چیزی بیش از فعال کردن رمزگذاری Wi-Fi و میزبانی نکردن یک شبکه Wi-Fi باز است.

غیرفعال کردن دسترسی از راه دور

روترها یک رابط وب ارائه می دهند که به شما امکان می دهد آنها را از طریق یک مرورگر پیکربندی کنید. روتر یک وب سرور را اجرا می کند و هنگامی که در شبکه لوکال روتر هستید این صفحه وب را در دسترس قرار می دهد. با این حال، اکثر روترها یک ویژگی “دسترسی از راه دور” را ارائه می دهند که به شما امکان می دهد از هر کجای دنیا به این رابط وب دسترسی داشته باشید. گاهی اوقات اشکالات یا مشکلات فریموری رخ می‌دهد که روترهای با دسترسی از راه دور را در برابر حمله آسیب‌پذیر می‌کند. اگر دسترسی از راه دور را غیرفعال کرده اید، از دست افرادی که از راه دور به روتر شما دسترسی دارند و آن را دستکاری می کنند در امان خواهید بود.

برای انجام این کار، رابط وب روتر خود را باز کنید و به دنبال ویژگی «Remote Access»، «Remote Administration» یا «Remote Management» بگردید. مطمئن شوید که غیرفعال است – باید به طور پیش فرض در اکثر روترها غیرفعال باشد، اما خوب است بررسی کنید.

بروزرسانی کردن فریمور دستگاه

مانند سیستم عامل ها، مرورگرهای وب، و هر نرم افزار دیگری که استفاده می کنیم، نرم افزار روتر کامل نیست. فریمور روتر – اساساً نرم‌افزاری که روی روتر اجرا می‌شود – ممکن است نقص‌های امنیتی داشته باشد. سازندگان روتر ممکن است به‌روزرسانی‌های فریموری را منتشر کنند که چنین حفره‌های امنیتی را برطرف می‌کند، اگرچه آنها به سرعت پشتیبانی از اکثر روترها را قطع می‌کنند و به مدل‌های بعدی می‌روند.

اکثر روترهای جدیدتر مانند ویندوز و مرورگرهای وب ما دارای ویژگی به روز رسانی خودکار هستند. با این حال، اگر روتر شما کمی قدیمی تر است، ممکن است مجبور شوید وب سایت سازنده روتر خود را برای به روز رسانی سیستم عامل بررسی کنید و آن را به صورت دستی از طریق رابط وب روتر نصب کنید. بررسی کنید تا مطمئن شوید روتر شما آخرین سیستم عامل موجود را نصب کرده است.

اعتبارنامه ورود پیش فرض را تغییر دهید

بسیاری از روترها دارای اعتبارنامه های ورود پیش فرض هستند که نسبتاً واضح است، مانند رمز عبور “admin”. اگر شخصی از طریق نوعی آسیب پذیری یا فقط با ورود به شبکه Wi-Fi شما به رابط وب روتر شما دسترسی پیدا کند، ورود به سیستم و دستکاری تنظیمات روتر آسان خواهد بود. برای جلوگیری از این امر، رمز عبور روتر را به یک رمز عبور غیر پیش فرض تغییر دهید که مهاجم نمی تواند به راحتی آن را حدس بزند. برخی از روترها حتی به شما اجازه می دهند نام کاربری که برای ورود به روتر خود استفاده می کنید را تغییر دهید.

قفل کردن دسترسی وای فای

اگر شخصی به شبکه وای فای شما دسترسی پیدا کند، می‌تواند سعی کند روتر شما را دستکاری کند – یا فقط کارهای بد دیگری مانند جاسوسی در اشتراک‌گذاری فایل‌های لوکال شما یا استفاده از اتصال شما به محتوای دانلود شده دارای حق نسخه‌برداری را انجام دهد و شما را دچار مشکل کند. اجرای یک شبکه Wi-Fi باز می تواند خطرناک باشد.

برای جلوگیری از این امر، مطمئن شوید که وای فای روتر شما ایمن است. این بسیار ساده است: آن را طوری تنظیم کنید که از رمزگذاری WPA2 یا WPA3 استفاده کند و از یک عبارت عبور نسبتا امن استفاده کنید. از رمزگذاری ضعیف تر WEP استفاده نکنید یا یک عبارت عبور واضح مانند “رمز عبور” تنظیم نکنید.

UPnP را غیرفعال کنید

انواع عیوب UPnP در روترهای مصرف کننده یافت شده است. ده‌ها میلیون روتر مصرف‌کننده به درخواست‌های UPnP از اینترنت پاسخ می‌دهند و به مهاجمان در اینترنت اجازه می‌دهند روتر شما را از راه دور پیکربندی کنند. اپلت های فلش در مرورگر شما می توانند از UPnP برای باز کردن پورت ها استفاده کنند و رایانه شما را آسیب پذیرتر کنند. UPnP به دلایل مختلف نسبتاً ناامن است.

برای جلوگیری از مشکلات مبتنی بر UPnP، آن را در روتر خود از طریق رابط وب آن غیرفعال کنید. اگر از نرم‌افزاری استفاده می‌کنید که به پورت‌های فوروارد شده نیاز دارد – مانند کلاینت BitTorrent، سرور بازی یا برنامه‌های ارتباطی – باید بدون اتکا به UPnP پورت‌ها را روی روتر خود فوروارد کنید.

پس از اتمام پیکربندی، از رابط وب روتر خارج شوید

در برخی از روترها نقص هایی در برنامه نویسی متقابل سایت (XSS) مشاهده شده است. روتر با چنین نقص XSS را می توان توسط یک صفحه وب مخرب کنترل کرد و به صفحه وب اجازه می دهد تنظیمات را در زمانی که شما وارد سیستم شده اید پیکربندی کند. اگر روتر شما از نام کاربری و رمز عبور پیش‌فرض خود استفاده می‌کند، دسترسی به صفحه وب مخرب آسان است.

حتی اگر رمز عبور روتر خود را تغییر داده باشید، از نظر تئوری ممکن است یک وب سایت از جلسه ورود به سیستم شما برای دسترسی به روتر شما و تغییر تنظیمات آن استفاده کند. برای جلوگیری از این امر، کافی است پس از اتمام پیکربندی روتر خود از سیستم خارج شوید – اگر نمی توانید این کار را انجام دهید، ممکن است بخواهید کوکی های مرورگر خود را پاک کنید. این چیزی نیست که در مورد آن خیلی پارانویا باشید، اما خروج از روتر پس از اتمام استفاده از آن، کاری سریع و آسان است.

آدرس آی پی لوکال روتر را تغییر دهید

اگر آدرس پیش فرض آن 192.168.0.1 است، می توانید آن را به 192.168.0.150 تغییر دهید. اگر خود روتر آسیب پذیر بود و نوعی اسکریپت مخرب در مرورگر وب شما سعی می کرد از آسیب پذیری اسکریپت نویسی متقابل سایت سوء استفاده کند، به روترهای آسیب پذیر شناخته شده در آدرس آی پی لوکال خود دسترسی پیدا کند و آنها را دستکاری کند، حمله شکست می خورد.

این مرحله کاملاً ضروری نیست، به خصوص که در برابر مهاجمان لوکال محافظت نمی کند – اگر شخصی در شبکه شما باشد یا نرم افزاری روی رایانه شخصی شما اجرا شود، می تواند آدرس آی پی روتر شما را تعیین کرده و به آن متصل شود.

فریمورهای شخص ثالث را نصب کنید

اگر واقعاً نگران امنیت هستید، می توانید یک سیستم عامل شخص ثالث مانند DD-WRT یا OpenWRT را نیز نصب کنید. شما درهای پشتی مبهم اضافه شده توسط سازنده روتر را در این فریمورهای جایگزین پیدا نخواهید کرد. اگر جاه طلبی خاصی دارید، حتی می توانید با استفاده از یک رایانه قدیمی (یا جدید) با استفاده از کارت رابط شبکه پیشرفته و نرم افزارهایی مانند pfSense یا OPNsense، روتر خود را بسازید.

روترهای مصرف کننده در ده سال گذشته به طور قابل توجهی بهبود یافته اند. آنها معمولاً به‌روزرسانی خودکار فرمور دارند، روترهای بیشتری کاربران را مجبور می‌کنند تا رمزهای عبور پیش‌فرض خود را تغییر دهند، از ویژگی‌های غنی‌تری برخوردار هستند و پروتکل‌های امنیتی جدید بدون شک نسبت به پروتکل‌های قدیمی‌تر برتری دارند. علیرغم همه پیشرفت‌ها، روترها (و واحدهای ترکیبی مودم-روتر) همچنان هدف اصلی حملات مخرب هستند، به خصوص اگر امنیت شما ضعیف باشد.

منبع
howtogeek
نمایش بیشتر

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا