Làm cách nào để bảo vệ nhà của tôi khỏi các thiết bị IoT bị xâm nhập và bị sử dụng cho các cuộc tấn công DDoS?


13

Tôi đang cố gắng tìm hiểu lỗ hổng của các thiết bị IoT tại nhà. Theo những gì tôi hiểu, DDoS lớn năm ngoái là do các thiết bị IoT bị xâm nhập với tên người dùng và mật khẩu mặc định hoặc chung chung.

Tất cả các thiết bị IoT của tôi đều nằm sau tường lửa của tôi (như máy điều nhiệt của tôi - Honeywell).

Họ kết nối với internet, nhưng chỉ gửi đi. Tôi không có thiết lập chuyển tiếp cổng.

Nếu tất cả các thiết bị IoT của tôi nằm sau tường lửa của bộ định tuyến của tôi và tôi không có bất kỳ cổng chuyển tiếp nào đến các thiết bị đó, thì nguy cơ có tên người dùng và mật khẩu mặc định là ở đâu?

Câu trả lời:


7

Virus bạn đã nghe nói có lẽ là Mirai .

Gần đây chúng tôi đã có một vài câu hỏi có thể hữu ích để đọc theo ngữ cảnh, bởi vì câu hỏi của bạn bao gồm một số khía cạnh trong số đó:


Về lý thuyết, nếu bộ định tuyến của bạn ngăn chặn tất cả các kết nối đến, điều đó khiến Mirai khó xâm nhập và lây nhiễm thiết bị của bạn hơn đáng kể. Mã nguồn có sẵn công khai của Mirai dường như gợi ý rằng nó chỉ gửi các gói đến càng nhiều IP càng tốt, và nếu có trả lời, thì nó sẽ thử ngẫu nhiên các mật khẩu mặc định mà nó biết. Tôi đã viết một câu trả lời trước đó về điều đó , nếu bạn quan tâm.

Mối quan tâm của tôi sẽ là nếu Mirai đã quản lý để vào mạng gia đình của bạn thông qua chỉ một thiết bị được định cấu hình sai hoặc không an toàn, nó sẽ khiến tất cả các tường lửa của bạn và bảo mật trở nên vô dụng. Một trong những dải IP của Mirai cần kiểm tra là 192.168.0.0/16( mạng riêng của bộ định tuyến của bạn ), do đó Mirai gần như chắc chắn sẽ phát tán qua tất cả các thiết bị dễ bị tấn công của bạn.

Giải pháp để ngăn Mirai không thể tấn công mạng của bạn là đơn giản, thay đổi mật khẩu của mọi thiết bị từ mặc định và khởi động lại thiết bị . Nếu bạn làm điều đó, Mirai không thể tấn công ngay cả khi thiết bị của bạn có thể truy cập qua Internet (tuy nhiên không phải nói rằng đó là một ý tưởng tốt để làm cho mọi thứ có thể truy cập được nếu không cần thiết!).

Có một danh sách các thiết bị dễ bị tấn công ở đây hoặc bạn có thể chạy máy quét của Incapsula . Lưu ý rằng những người đó sẽ chỉ kiểm tra lỗ hổng đối với Mirai, các loại virus khác có thể hoạt động khác đi và làm theo các đề xuất trong ' Đảm bảo thiết lập tự động hóa nhà nhỏ ' có lẽ là lựa chọn tốt nhất của bạn.


6

@ Aurora0001 đã giải quyết những điều lớn lao: chắc chắn, một cuộc tấn công Mirai mà bạn đã nghe nói.

Như ông nói, thay đổi mật khẩu của bạn khỏi mặc định - và không phải là một cái gì đó rõ ràng. Đây là danh sách gần 60 tên người dùng và mật khẩu mà Mirai nhắm đến:

666666  666666
888888  888888
admin   (none)
admin   1111
admin   1111111
admin   1234
admin   12345
admin   123456
admin   54321
admin   7ujMko0admin
admin   admin
admin   admin1234
admin   meinsm
admin   pass
admin   password
admin   smcadmin
admin1  password
administrator   1234
Administrator   admin
guest   12345
guest   guest
root    (none)
root    00000000
root    1111
root    1234
root    12345
root    123456
root    54321
root    666666
root    7ujMko0admin
root    7ujMko0vizxv
root    888888
root    admin
root    anko
root    default
root    dreambox
root    hi3518
root    ikwb
root    juantech
root    jvbzd
root    klv123
root    klv1234
root    pass
root    password
root    realtek
root    root
root    system
root    user
root    vizxv
root    xc3511
root    xmhdipc
root    zlxx.
root    Zte521
service service
supervisor  supervisor
support support
tech    tech
ubnt    ubnt
user    user

(Nguồn)

Vì vậy, tuyệt đối, thay đổi tên người dùng và mật khẩu của bạn trên tất cả các thiết bị của bạn - thành một cái gì đó an toàn!


4

Vấn đề với IoT là đôi khi bạn không thể hoặc sẽ không nhận được bản cập nhật cho thiết bị hoặc không thể thực hiện các thay đổi bảo mật có ý nghĩa cho thiết bị. Bảo mật mạng của bạn là một cuộc thảo luận dài với hàng tấn tùy chọn. Nghề này được gọi là Infecec (Bảo mật thông tin). Đó là một nghề đang phát triển, hoặc vì vậy tôi nghe.

Steve Gibson của GRC khuyến nghị cách tiếp cận " bộ định tuyến 3 câm " (PDF) ( trong tập 545 của podcast của anh ấy ) để bảo vệ mạng của bạn. nếu bạn không phải là một chuyên gia hoặc người có sở thích, thì bạn nên bắt đầu với điều này.

Nếu bạn là một chuyên gia hoặc người có sở thích, bạn có thể xem xét các biện pháp tinh vi hơn. Đây là một vài cái ngẫu nhiên để giúp bạn bắt đầu:

  1. Vô hiệu hóa UPnP ( GRC , HowToGeek , MakeUseOf )
  2. Chạy tường lửa pfSense (hoặc tương tự )
  3. Đặt các thiết bị IoT vào một Vlan riêng (cách tiếp cận tương tự với 3 bộ định tuyến câm)
  4. Định cấu hình hộp pfSense của bạn để định tuyến tất cả lưu lượng truy cập của bạn thông qua VPN thương mại ( Nord VPN , PIA , pfSense ). Nếu bạn sử dụng bộ định tuyến SOHO cho việc này, bạn sẽ gặp vấn đề với hơn một vài người dùng nhẹ.
  5. Định cấu hình tường lửa của bạn để không cho phép truy cập internet cho những thứ IoT của bạn. Mặc dù vậy, điều đó có thể phá vỡ "tôi" trong "IoT".
  6. Sử dụng máy chủ DNS của VPN của bạn. ( Phiên bản Torrentfreak 2017 )
  7. Sử dụng OpenDNS

1
  1. Ngoài cuộc thảo luận rất hay ở trên, bạn có thể là chuyên gia bảo mật của riêng mình bắt đầu với nmap , công cụ hàng đầu từ Insecure.Org để bạn có thể thực hiện quét cơ bản thiết bị đích (192.168.1.1) bằng lệnh đơn giản:

    [nmap -A -T4 192.168.1.1]

    Thông tin chi tiết, ví dụ và gợi ý về cách quét mạng của bạn có thể được tìm thấy trên các trang Nmap Cheat Sheet .

  2. Tuy nhiên, quét mọi thiết bị IoT duy nhất trong mạng của bạn và kiểm tra lại mọi thiết bị có cổng / cổng đáng ngờ được mở.

Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.