Evimi tehlikeye atılan ve DDoS saldırıları için kullanılan IoT cihazlarından nasıl koruyabilirim?


13

Ev IoT cihazlarımın güvenlik açığını anlamaya çalışıyorum. Anladığım kadarıyla, geçen yıl büyük DDoS, genel veya varsayılan kullanıcı adları ve şifreleri olan güvenliği ihlal edilmiş IoT cihazlarından kaynaklandı.

Tüm IoT aygıtlarım güvenlik duvarımın arkasında (termostatlarım - Honeywell gibi).

İnternete bağlanırlar, ancak sadece gidenler. Bağlantı noktası yönlendirme ayarım yok.

Tüm IoT cihazlarım yönlendiricimin güvenlik duvarının arkasındaysa ve bu cihazlara yönlendiren bir portum yoksa, varsayılan kullanıcı adlarına ve şifrelere sahip olma riski nedir?

Yanıtlar:


7

Duyduğunuz virüs muhtemelen Mirai'dir .

Yakın zamanda bağlam için okunması faydalı olabilecek birkaç sorumuz var, çünkü sorunuz şu konuların bazı yönlerini kapsıyor:


Teorik olarak, yönlendiriciniz tüm gelen bağlantıları önlüyorsa, Mirai'nin içeri girmesini ve cihazlarınıza bulaşmasını önemli ölçüde zorlaştırır. Mirai'nin herkese açık kaynak kodu, paketleri olabildiğince çok IP'ye gönderdiğini gösteriyor ve bir yanıt varsa, bildiği varsayılan şifreleri rastgele deniyor. İlgileniyorsanız, daha önce bunun hakkında bir cevap yazdım .

Benim endişem, Mirai ev ağınıza girmeyi başarırsa - tek bir yanlış yapılandırılmış veya güvensiz cihaz aracılığıyla - tüm güvenlik duvarlarınızı ve güvenliğinizi işe yaramaz hale getirecektir. Mirai'nin kontrol edilecek IP aralıklarından biri 192.168.0.0/16(yönlendiricinizin özel ağı ), bu yüzden Mirai neredeyse tüm savunmasız cihazlarınıza yayılacaktı.

Mirai'nin ağınıza saldırabilmesini engelleyen çözüm basittir - her cihazın parolasını varsayılanından değiştirin ve cihazı yeniden başlatın . Bunu yaparsanız, Mirai, cihazınıza İnternet üzerinden erişilebilse bile saldıramaz ( yine de, gerekli değilse, işleri erişilebilir hale getirmenin iyi bir fikir olduğunu söylememek!).

Burada savunmasız cihazların bir listesi var veya Incapsula'nın tarayıcısını çalıştırabilirsiniz . Bunların yalnızca Mirai'ye karşı güvenlik açığını kontrol edeceğini unutmayın; diğer virüsler farklı şekilde çalışabilir ve ' Küçük ev otomasyon kurulumunun güvenliğini sağlama' konusundaki önerileri takip etmek muhtemelen en iyi seçenektir.


6

@ Aurora0001 büyük şeylere hitap etti: şüphesiz duyduğunuz bir Mirai saldırısı.

Söylediği gibi, şifrelerinizi varsayılanlardan değiştirin - bariz bir şeye değil. Mirai'nin vurmayı amaçladığı yaklaşık 60 kullanıcı adı ve şifrenin listesi:

666666  666666
888888  888888
admin   (none)
admin   1111
admin   1111111
admin   1234
admin   12345
admin   123456
admin   54321
admin   7ujMko0admin
admin   admin
admin   admin1234
admin   meinsm
admin   pass
admin   password
admin   smcadmin
admin1  password
administrator   1234
Administrator   admin
guest   12345
guest   guest
root    (none)
root    00000000
root    1111
root    1234
root    12345
root    123456
root    54321
root    666666
root    7ujMko0admin
root    7ujMko0vizxv
root    888888
root    admin
root    anko
root    default
root    dreambox
root    hi3518
root    ikwb
root    juantech
root    jvbzd
root    klv123
root    klv1234
root    pass
root    password
root    realtek
root    root
root    system
root    user
root    vizxv
root    xc3511
root    xmhdipc
root    zlxx.
root    Zte521
service service
supervisor  supervisor
support support
tech    tech
ubnt    ubnt
user    user

(Kaynak)

Kesinlikle, tüm cihazlarınızdaki kullanıcı adlarınızı ve parolalarınızı güvenli bir şeye değiştirin !


4

IoT ile ilgili sorun, çoğu zaman cihaz için güncelleme alamamanız veya alamamanız veya cihazda anlamlı güvenlik değişiklikleri yapamamanızdır. Ağınızın güvenliğini sağlamak, tonlarca seçenekle uzun bir tartışmadır. Mesleğe InfoSec (Bilgi Güvenliği) adı verilir. Gelişen bir meslek ya da duyuyorum.

Steve Gibson ait GRC bir "önerir 3 dilsiz yönlendirici (" (PDF) yaklaşımı onun podcast bölüm 545 yılında ağ güvenliğinin kadar). InfoSec uzmanı veya hobisi değilseniz, bununla başlamalısınız.

Bir InfoSec profesyoneli veya hobisi iseniz, daha karmaşık önlemlere bakabilirsiniz. İşte başlamanız için birkaç rastgele:

  1. Devre dışı UPnP ( GRC , HowToGeek , MakeUseOf )
  2. Bir pfSense (veya benzeri ) güvenlik duvarı çalıştırın
  3. IoT cihazlarını ayrı bir VLAN'a yerleştirin (3 aptal yönlendiriciye benzer yaklaşım)
  4. PfSense kutunuzu tüm trafiğinizi ticari bir VPN ( Nord VPN , PIA , pfSense ) üzerinden yönlendirecek şekilde yapılandırın . Bunun için bir SOHO yönlendirici kullanıyorsanız, birkaç hafif kullanıcıdan daha fazlasıyla sorun yaşarsınız.
  5. Güvenlik duvarınızı IoT öğeleriniz için internet erişimine izin vermeyecek şekilde yapılandırın. Yine de, bu "IoT" deki "Ben" i kırabilir.
  6. VPN'nizin DNS sunucularını kullanın. ( Torrentfreak 2017 sürümü )
  7. OpenDNS kullanın

1
  1. Yukarıdaki çok güzel tartışmaya ek olarak, nmap ile başlayan kendi güvenlik uzmanı olabilirsiniz , Insecure.Org'dan amiral gemisi aracıdır, böylece basit bir komutla hedef cihazın (192.168.1.1) temel taramasını yapabilirsiniz:

    [nmap -A -T4 192.168.1.1]

    Ağınızın nasıl taranacağına ilişkin daha fazla ayrıntı, örnek ve ipucu Nmap Cheat Sheet sayfalarında bulunabilir.

  2. Ancak, ağınızdaki her bir IoT cihazını tarayın ve şüpheli bağlantı noktası / bağlantı noktaları açık olan her cihazı yeniden kontrol edin.

Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.