ฉันจะปกป้องบ้านของฉันจากอุปกรณ์ IoT ที่ถูกบุกรุกและถูกใช้สำหรับการโจมตี DDoS ได้อย่างไร


13

ฉันกำลังพยายามทำความเข้าใจกับช่องโหว่ของอุปกรณ์ IoT ที่บ้านของฉัน จากสิ่งที่ฉันเข้าใจ DDoS ขนาดใหญ่ในปีที่แล้วมีสาเหตุมาจากอุปกรณ์ IoT ที่ถูกบุกรุกด้วยชื่อผู้ใช้และรหัสผ่านทั่วไปหรือค่าเริ่มต้น

อุปกรณ์ IoT ทั้งหมดของฉันอยู่หลังไฟร์วอลล์ (เช่น thermostats ของฉัน - Honeywell)

พวกเขาเชื่อมต่ออินเทอร์เน็ต แต่ส่งออกเท่านั้น ฉันไม่มีการตั้งค่าการส่งต่อพอร์ต

หากอุปกรณ์ IoT ทั้งหมดของฉันอยู่หลังไฟร์วอลล์ของเราเตอร์ของฉันและฉันไม่มีพอร์ตที่ส่งต่อไปยังอุปกรณ์เหล่านั้นความเสี่ยงในการมีชื่อผู้ใช้และรหัสผ่านเริ่มต้นคืออะไร

คำตอบ:


7

ไวรัสที่คุณเคยได้ยินเกี่ยวกับน่าจะเป็นMirai

เมื่อเร็ว ๆ นี้เรามีคำถามสองสามข้อที่อาจเป็นประโยชน์ในการอ่านบริบทเนื่องจากคำถามของคุณครอบคลุมหลายด้านของคำถามเหล่านี้:


ตามทฤษฎีแล้วถ้าเราเตอร์ของคุณป้องกันการเชื่อมต่อที่เข้ามาทั้งหมดมันจะทำให้ Mirai เข้าและติดอุปกรณ์ของคุณได้ยาก ซอร์สโค้ดที่มีอยู่ในสาธารณะของ Miraiดูเหมือนจะแนะนำว่ามันแค่ส่งแพ็กเก็ตไปยัง IP มากเท่าที่จะทำได้และหากมีคำตอบก็จะสุ่มลองรหัสผ่านเริ่มต้นที่รู้ ฉันเขียนคำตอบก่อนหน้านี้เกี่ยวกับเรื่องนั้นถ้าคุณสนใจ

ความกังวลของฉันคือถ้ามิไรจัดการให้เข้าสู่เครือข่ายในบ้านของคุณผ่านอุปกรณ์ที่กำหนดค่าไม่ถูกต้องหรือไม่ปลอดภัยเพียงอย่างเดียวนั่นจะทำให้ไฟร์วอลล์และการรักษาความปลอดภัยทั้งหมดของคุณไร้ประโยชน์ หนึ่งในช่วง IP ของ Mirai ที่ต้องตรวจสอบคือ192.168.0.0/16( เครือข่ายส่วนตัวของเราเตอร์ของคุณ) ดังนั้น Mirai จะแพร่กระจายผ่านอุปกรณ์ที่มีช่องโหว่ทั้งหมดของคุณอย่างแน่นอน

วิธีการหยุด Mirai จากความสามารถในการโจมตีเครือข่ายของคุณ Simple- เปลี่ยนรหัสผ่านของอุปกรณ์ทุกจากค่าเริ่มต้นของตนและรีสตาร์ทเครื่อง หากคุณทำเช่นนั้นมิไรจะไม่สามารถโจมตีได้แม้ว่าอุปกรณ์ของคุณจะสามารถเข้าถึงได้ผ่านทางอินเทอร์เน็ต (อย่าบอกว่าเป็นความคิดที่ดีที่จะทำให้สิ่งต่างๆสามารถเข้าถึงได้หากไม่จำเป็น แต่!)

มีรายการของอุปกรณ์ที่มีความเสี่ยงเป็นที่นี่หรือคุณสามารถเรียกใช้สแกนเนอร์ Incapsula ของ โปรดทราบว่าสิ่งเหล่านั้นจะตรวจสอบหาช่องโหว่สำหรับ Mirai เท่านั้นไวรัสอื่น ๆ อาจทำงานแตกต่างกันไปและการปฏิบัติตามคำแนะนำใน ' การตั้งค่าระบบรักษาความปลอดภัยในบ้านขนาดเล็ก ' น่าจะเป็นทางออกที่ดีที่สุดของคุณ


6

@ Aurora0001 ได้กล่าวถึงเรื่องใหญ่แล้วไม่ต้องสงสัยการโจมตีของมิไรที่คุณได้ยิน

อย่างที่เขาพูดให้เปลี่ยนรหัสผ่านของคุณเป็นค่าเริ่มต้นและไม่ใช่สิ่งที่ชัดเจน นี่คือรายชื่อผู้ใช้และรหัสผ่านเกือบ 60 รายการที่ Mirai มุ่งหวังที่จะเข้าถึง:

666666  666666
888888  888888
admin   (none)
admin   1111
admin   1111111
admin   1234
admin   12345
admin   123456
admin   54321
admin   7ujMko0admin
admin   admin
admin   admin1234
admin   meinsm
admin   pass
admin   password
admin   smcadmin
admin1  password
administrator   1234
Administrator   admin
guest   12345
guest   guest
root    (none)
root    00000000
root    1111
root    1234
root    12345
root    123456
root    54321
root    666666
root    7ujMko0admin
root    7ujMko0vizxv
root    888888
root    admin
root    anko
root    default
root    dreambox
root    hi3518
root    ikwb
root    juantech
root    jvbzd
root    klv123
root    klv1234
root    pass
root    password
root    realtek
root    root
root    system
root    user
root    vizxv
root    xc3511
root    xmhdipc
root    zlxx.
root    Zte521
service service
supervisor  supervisor
support support
tech    tech
ubnt    ubnt
user    user

(ที่มา)

ดังนั้นเปลี่ยนชื่อผู้ใช้และรหัสผ่านของคุณในอุปกรณ์ทั้งหมดของคุณ - เป็นสิ่งที่ปลอดภัย!


4

ปัญหาของ IoT คือบ่อยครั้งที่คุณไม่สามารถหรือไม่ได้รับการอัพเดตอุปกรณ์หรือไม่สามารถทำการเปลี่ยนแปลงความปลอดภัยที่มีความหมายกับอุปกรณ์ การรักษาความปลอดภัยเครือข่ายของคุณเป็นการสนทนาที่ยาวนานด้วยตัวเลือกมากมาย อาชีพนี้มีชื่อว่า InfoSec (Information Security) มันเป็นอาชีพที่กำลังเติบโตหรือดังนั้นฉันได้ยิน

Steve GibsonจากGRCแนะนำวิธี " 3 dumb router " (PDF) ( ในตอนที่ 545 ของพอดคาสต์ของเขา ) เพื่อรักษาความปลอดภัยเครือข่ายของคุณ หากคุณไม่ใช่มืออาชีพ InfoSec หรือมือสมัครเล่นคุณควรเริ่มด้วยสิ่งนี้

หากคุณเป็นมืออาชีพ InfoSec หรือมือสมัครเล่นคุณสามารถดูมาตรการที่ซับซ้อนยิ่งขึ้น ต่อไปนี้เป็นตัวอย่างแบบสุ่มเพื่อให้คุณเริ่มต้น:

  1. ปิดใช้งาน UPnP ( GRC , HowToGeek , MakeUseOf )
  2. เรียกใช้ไฟร์วอลล์pfSense (หรือคล้ายกัน )
  3. วางอุปกรณ์ IoT ลงใน VLAN แยก (คล้ายกับเราเตอร์ 3 ตัว)
  4. กำหนดค่ากล่อง pfSense ของคุณเพื่อกำหนดเส้นทางการรับส่งข้อมูลทั้งหมดของคุณผ่าน VPN เชิงพาณิชย์ ( Nord VPN , PIA , pfSense ) หากคุณใช้เราเตอร์ SOHO สำหรับสิ่งนี้คุณจะพบปัญหากับผู้ใช้ไฟจำนวนน้อย
  5. กำหนดค่าไฟร์วอลล์ของคุณเพื่อไม่อนุญาตการเข้าถึงอินเทอร์เน็ตสำหรับสิ่ง IoT ของคุณ แม้ว่านั่นอาจทำลาย "I" ใน "IoT"
  6. ใช้เซิร์ฟเวอร์ DNS ของ VPN ( เวอร์ชั่น Torrentfreak 2017 )
  7. ใช้OpenDNS

1
  1. นอกจากการอภิปรายที่ดีมากข้างต้นคุณสามารถเป็นผู้เชี่ยวชาญด้านความปลอดภัยของตัวเองเริ่มต้นด้วยnmapเครื่องมือเรือธงจาก Insecure.Orgเพื่อให้คุณสามารถทำการสแกนพื้นฐานของอุปกรณ์เป้าหมาย (192.168.1.1) ด้วยคำสั่งง่ายๆ:

    [nmap -A -T4 192.168.1.1]

    รายละเอียดเพิ่มเติมตัวอย่างและคำแนะนำวิธีการของคุณสแกนเครือข่ายสามารถพบได้บนแผ่น Nmap โกงหน้า

  2. อย่างไรก็ตามสแกนอุปกรณ์ IoT ทุกตัวในเครือข่ายของคุณและตรวจสอบทุกอุปกรณ์อีกครั้งโดยเปิดพอร์ต / พอร์ตที่น่าสงสัย

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.