もっと詳しく

セキュリティ研究者はかつて多くのD-Linkルーターにバックドアを発見し、ユーザー名やパスワードを知らなくても誰でもルーターにアクセスできるようにしました。 これは最初のルーターのセキュリティ問題ではなく、最後の問題ではありません。

身を守るために、ルーターが安全に構成されていることを確認する必要があります。 これは、Wi-Fi暗号化を有効にするだけでなく、オープンWi-Fiネットワークをホストしないことについてです。

リモートアクセスを無効にする

ルーターはWebインターフェースを提供し、ブラウザーを介してルーターを構成できるようにします。 ルーターはWebサーバーを実行し、ルーターのローカルネットワークに接続しているときにこのWebページを利用できるようにします。

ただし、ほとんどのルーターには、世界中のどこからでもこのWebインターフェイスにアクセスできる「リモートアクセス」機能があります。 時折、グリッチやファームウェアの問題が発生し、リモートアクセスが有効になっているルーターが攻撃に対して脆弱になります。 リモートアクセスを無効にしている場合は、ルーターにリモートアクセスして改ざんされないようにすることができます。

これを行うには、ルーターのWebインターフェイスを開き、「リモートアクセス」、「リモート管理」、または「リモート管理」機能を探します。 無効になっていることを確認します—ほとんどのルーターではデフォルトで無効になっているはずですが、確認することをお勧めします。

リモートアクセスを無効にします。

ファームウェアを更新します

私たちのオペレーティングシステム、Webブラウザ、および私たちが使用する他のすべてのソフトウェアと同様に、ルーターソフトウェアは完璧ではありません。 ルーターのファームウェア(基本的にはルーターで実行されているソフトウェア)にセキュリティ上の欠陥がある可能性があります。 ルーターメーカーは、このようなセキュリティホールを修正するファームウェアアップデートをリリースする可能性がありますが、ほとんどのルーターのサポートをすぐに中止し、次のモデルに移行します。

ほとんどの新しいルーターには、Windowsや当社のWebブラウザーのような自動更新機能があります。 ただし、ルーターが少し古い場合は、ルーターの製造元のWebサイトでファームウェアの更新を確認し、ルーターのWebインターフェイスを介して手動でインストールする必要があります。 ルーターに利用可能な最新のファームウェアがインストールされていることを確認してください。

デフォルトのログイン資格情報を変更する

多くのルーターには、パスワード「admin」など、かなり明白なデフォルトのログイン資格情報があります。 誰かが何らかの脆弱性を介して、またはWi-Fiネットワークにログオンするだけでルーターのウェブインターフェースにアクセスした場合、ログインしてルーターの設定を改ざんするのは簡単です。

これを回避するには、ルーターのパスワードを、攻撃者が簡単に推測できないデフォルト以外のパスワードに変更します。 一部のルーターでは、ルーターへのログインに使用するユーザー名を変更することもできます。

Wi-Fiアクセスをロックダウンする

関連している: 誤った安心感を持たない:Wi-Fiを保護するための5つの安全でない方法

誰かがあなたのWi-Fiネットワークにアクセスすると、ルーターを改ざんしようとする可能性があります。または、ローカルファイル共有をスヌープしたり、接続を使用してダウンロードした著作権で保護されたコンテンツに接続したりして、問題を引き起こす可能性があります。 オープンWi-Fiネットワークの実行は危険な場合があります。

これを防ぐには、ルーターのWi-Fiが安全であることを確認してください。 これは非常に簡単です。WPA2またはWPA3暗号化を使用するように設定し、適度に安全なパスフレーズを使用します。 弱いWEP暗号化を使用したり、「パスワード」のような明白なパスフレーズを設定したりしないでください。

UPnPを無効にする

関連している: UPnPはセキュリティリスクですか?

コンシューマールーターには、さまざまなUPnPの欠陥が見つかりました。 数千万のコンシューマールーターがインターネットからのUPnP要求に応答し、インターネット上の攻撃者がルーターをリモートで構成できるようにします。 ブラウザのFlashアプレットは、UPnPを使用してポートを開き、コンピュータをより脆弱にする可能性があります。 UPnPは、さまざまな理由でかなり安全ではありません。

UPnPベースの問題を回避するには、ルーターのWebインターフェイスを介してUPnPを無効にします。 BitTorrentクライアント、ゲームサーバー、通信プログラムなど、ポートの転送が必要なソフトウェアを使用する場合は、UPnPに依存せずにルーターのポートを転送する必要があります。

設定が完了したら、ルーターのWebインターフェイスからログアウトします。

一部のルーターでクロスサイトスクリプティング(XSS)の欠陥が見つかりました。 このようなXSSの欠陥があるルーターは、悪意のあるWebページによって制御される可能性があり、ログイン中にWebページで設定を構成できます。ルーターがデフォルトのユーザー名とパスワードを使用している場合、悪意のあるWebページは簡単に使用できます。アクセスを取得します。

ルーターのパスワードを変更した場合でも、理論的には、Webサイトがログインしたセッションを使用してルーターにアクセスし、ルーターの設定を変更することは可能です。

これを防ぐには、ルーターの構成が完了したら、ルーターからログアウトするだけです。それができない場合は、ブラウザーのCookieをクリアすることをお勧めします。 これはあまり気に障ることはありませんが、使い終わったらルーターからログアウトするのはすばやく簡単です。

ルーターのローカルIPアドレスを変更する

あなたが本当にパラノイアであるならば、あなたはあなたのルーターのローカルIPアドレスを変えることができるかもしれません。 たとえば、デフォルトのアドレスが192.168.0.1の場合、192.168.0.150に変更できます。 ルーター自体に脆弱性があり、Webブラウザのある種の悪意のあるスクリプトがクロスサイトスクリプティングの脆弱性を悪用して、ローカルIPアドレスで既知の脆弱性のあるルーターにアクセスし、それらを改ざんしようとした場合、攻撃は失敗します。

この手順は完全に必要というわけではありません。特に、ローカルの攻撃者から保護されないためです。誰かがネットワーク上にいる場合やソフトウェアがPCで実行されている場合、ルーターのIPアドレスを特定して接続することができます。

サードパーティのファームウェアをインストールする

セキュリティが本当に心配な場合は、次のようなサードパーティのファームウェアをインストールすることもできます。 DD-WRT また OpenWRT。 これらの代替ファームウェアには、ルーターの製造元によって追加されたあいまいなバックドアはありません。

特に野心を感じている場合は、ハイエンドのネットワークインターフェイスカードと次のようなソフトウェアを使用して、古い(または新しい)コンピューターを使用して独自のルーターを構築することもできます。 pfSense また OPNsense


コンシューマールーターは、過去10年間で大幅に改善されました。 通常、ファームウェアは自動更新され、ルーターの数が増えると、ユーザーはデフォルトのパスワードを変更する必要があり、機能が豊富になり、新しいセキュリティプロトコルは間違いなく古いものよりも優れています。 すべての改善にもかかわらず、ルーター(およびモデム-ルーターコンボユニット)は、特にセキュリティが緩い場合、悪意のある攻撃の主要な標的となります。 15分かかり、ネットワークを安全に保つためにできる限りのことをしていることを確認してください。

The post 今できる8つのこと appeared first on Gamingsym Japan.