Jak chronić mój dom przed zagrożeniami związanymi z urządzeniami IoT i wykorzystywaniem ich do ataków DDoS?


13

Próbuję zrozumieć podatność moich domowych urządzeń IoT. Z tego, co rozumiem, duże DDoS w ubiegłym roku było spowodowane zhakowanymi urządzeniami IoT z ogólnymi lub domyślnymi nazwami użytkowników i hasłami.

Wszystkie moje urządzenia IoT są za moją zaporą ogniową (podobnie jak moje termostaty - Honeywell).

Łączą się z Internetem, ale tylko wychodzące. Nie mam konfiguracji przekierowania portów.

Jeśli wszystkie moje urządzenia IoT znajdują się za zaporą routera i nie mam żadnego portu przekierowującego do tych urządzeń, jakie jest ryzyko posiadania domyślnych nazw użytkowników i haseł?

Odpowiedzi:


7

Wirus, o którym słyszałeś, to prawdopodobnie Mirai .

Mieliśmy ostatnio kilka pytań, które mogą być pomocne w kontekście, ponieważ Twoje pytanie obejmuje kilka aspektów:


Teoretycznie, jeśli router uniemożliwia wszystkie połączenia przychodzące, znacznie utrudnia to Mirai dostęp do urządzenia i zainfekowanie go. Publicznie dostępny kod źródłowy Mirai wydaje się sugerować, że po prostu wysyła pakiety do tak wielu adresów IP, jak to możliwe, a jeśli jest odpowiedź, losowo wypróbowuje domyślne hasła, które zna. Napisałem wcześniej o tym odpowiedź , jeśli jesteś zainteresowany.

Obawiam się, że jeśli Mirai zdoła dostać się do twojej sieci domowej - tylko przez jedno źle skonfigurowane lub niepewne urządzenie - sprawi, że wszystkie twoje zapory ogniowe i zabezpieczenia będą bezużyteczne. Jednym z zakresów adresów IP Mirai do sprawdzenia jest 192.168.0.0/16( prywatna sieć routera ), więc Mirai prawie na pewno rozprzestrzeniłby się na wszystkie wrażliwe urządzenia.

Rozwiązanie, dzięki któremu Mirai nie będzie w stanie zaatakować twojej sieci, jest proste - zmień hasło każdego urządzenia na domyślne i zrestartuj urządzenie . Jeśli to zrobisz, Mirai nie będzie w stanie zaatakować, nawet jeśli twoje urządzenie jest dostępne przez Internet (nie mówiąc, że dobrym pomysłem jest udostępnienie rzeczy, jeśli nie jest to konieczne!).

Tutaj znajduje się lista wrażliwych urządzeń lub możesz uruchomić skaner Incapsula . Pamiętaj, że sprawdzą one jedynie podatność na Mirai - inne wirusy mogą działać inaczej, a postępowanie zgodnie z sugestiami w „ Zabezpieczaniu konfiguracji małej automatyki domowej ” jest prawdopodobnie najlepszym rozwiązaniem.


6

@ Aurora0001 zajęła się już najważniejszymi sprawami: niewątpliwie atak Mirai, o którym słyszałeś.

Jak powiedział, zmień hasła na domyślne - i nie na coś oczywistego. Oto lista prawie 60 nazw użytkowników i haseł, do których Mirai dąży:

666666  666666
888888  888888
admin   (none)
admin   1111
admin   1111111
admin   1234
admin   12345
admin   123456
admin   54321
admin   7ujMko0admin
admin   admin
admin   admin1234
admin   meinsm
admin   pass
admin   password
admin   smcadmin
admin1  password
administrator   1234
Administrator   admin
guest   12345
guest   guest
root    (none)
root    00000000
root    1111
root    1234
root    12345
root    123456
root    54321
root    666666
root    7ujMko0admin
root    7ujMko0vizxv
root    888888
root    admin
root    anko
root    default
root    dreambox
root    hi3518
root    ikwb
root    juantech
root    jvbzd
root    klv123
root    klv1234
root    pass
root    password
root    realtek
root    root
root    system
root    user
root    vizxv
root    xc3511
root    xmhdipc
root    zlxx.
root    Zte521
service service
supervisor  supervisor
support support
tech    tech
ubnt    ubnt
user    user

(Źródło)

Tak więc absolutnie zmień nazwy użytkownika i hasła na wszystkich urządzeniach - na coś bezpiecznego!


4

Problem z IoT polega na tym, że często nie można lub nie można uzyskać aktualizacji urządzenia lub nie można wprowadzić znaczących zmian w zabezpieczeniach urządzenia. Zabezpieczanie sieci to długa dyskusja z mnóstwem opcji. Zawód nazywa się InfoSec (bezpieczeństwo informacji). To zawód rozwijający się, a przynajmniej tak słyszę.

Steve Gibson z GRC zaleca podejście „ 3 głupi router ” (PDF) ( w odcinku 545 jego podcastu ) w celu zabezpieczenia sieci. jeśli nie jesteś profesjonalistą lub hobbystą InfoSec, powinieneś zacząć od tego.

Jeśli jesteś profesjonalistą lub hobbystą InfoSec, możesz spojrzeć na bardziej wyrafinowane środki. Oto kilka losowych na początek:

  1. Wyłącz UPnP ( GRC , HowToGeek , MakeUseOf )
  2. Uruchom zaporę ogniową pfSense (lub podobną )
  3. Umieść urządzenia IoT w osobnej sieci VLAN (podobne podejście do 3 głupich routerów)
  4. Skonfiguruj swoją skrzynkę pfSense, aby kierowała cały ruch przez komercyjny VPN ( Nord VPN , PIA , pfSense ). Jeśli użyjesz do tego routera SOHO, będziesz mieć problemy z więcej niż kilkoma lekkimi użytkownikami.
  5. Skonfiguruj zaporę ogniową, aby uniemożliwić dostęp do Internetu dla rzeczy związanych z Internetem przedmiotów. Może to jednak złamać „ja” w „IoT”.
  6. Użyj serwerów DNS swojej sieci VPN. ( Wersja Torrentfreak 2017 )
  7. Użyj OpenDNS

1
  1. Oprócz bardzo miłej dyskusji powyżej, możesz być własnym ekspertem ds. Bezpieczeństwa, zaczynając od nmap , flagowego narzędzia firmy Insecure.Org, dzięki czemu możesz wykonać podstawowe skanowanie urządzenia docelowego (192.168.1.1) za pomocą prostej komendy:

    [nmap -A -T4 192.168.1.1]

    Więcej szczegółów, przykładów i wskazówek dotyczących skanowania sieci można znaleźć na stronach ściągów Nmap .

  2. Jednak przeskanuj każde urządzenie IoT w twojej sieci i sprawdź ponownie każde urządzenie z podejrzanym portem / otwartymi portami.

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.