ワイヤレスルーターを保護する今すぐできる8つのこと
セキュリティ研究者が最近、多くのD-Linkルーターにバックドアを発見しました。ユーザー名やパスワードを知らなくても誰でもルーターにアクセスできるようになります。これはルータのセキュリティ上の最初の問題ではなく、最後でもありません。.
自分自身を保護するために、ルータが安全に設定されていることを確認する必要があります。これは、単にWi-Fi暗号化を有効にし、オープンWi-Fiネットワークをホストしないことだけではありません。.
リモートアクセスを無効にする
ルーターはWebインターフェースを提供しているので、ブラウザーを介してそれらを構成することができます。ルーターはWebサーバーを実行し、ルーターのローカルネットワークにいるときにこのWebページを利用可能にします。.
ただし、ほとんどのルーターは、世界中のどこからでもこのWebインターフェースにアクセスすることを可能にする「リモートアクセス」機能を提供しています。ユーザー名とパスワードを設定しても、この脆弱性の影響を受けるD-Linkルーターがあれば、誰でも資格情報なしでログインすることができます。リモートアクセスが無効になっている場合は、リモートからルーターにアクセスして改ざんされている人々から安全に保護できます。.
これを行うには、ルーターのWebインターフェースを開き、「リモートアクセス」、「リモート管理」、または「リモート管理」機能を探します。無効になっていることを確認します - ほとんどのルーターではデフォルトで無効になっているはずですが、確認することをお勧めします。.
ファームウェアをアップデートする
私たちのオペレーティングシステム、ウェブブラウザ、そして私たちが使う他のあらゆるソフトウェアのように、ルーターソフトウェアは完璧ではありません。ルーターのファームウェア - 本質的にはルーターで実行されているソフトウェア - にセキュリティ上の欠陥がある可能性があります。ルーターの製造元はこのようなセキュリティホールを修正するファームウェアアップデートをリリースするかもしれません、それらはすぐにほとんどのルーターのサポートを中止し、次のモデルに進む.
残念ながら、ほとんどのルーターはウィンドウズや私達のウェブブラウザのような自動更新機能を持っていません - あなたはファームウェア更新のためにあなたのルーター製造元のウェブサイトをチェックしそしてルーターのウェブインターフェースを通して手動でインストールしなければなりません。ルーターに最新のファームウェアがインストールされていることを確認してください。.
デフォルトのログイン認証情報を変更する
多くのルータには、パスワード「admin」など、かなり明白なデフォルトのログイン認証情報があります。誰かがある種の脆弱性を通して、あるいは単にあなたのWi-Fiネットワークにログオンすることによってあなたのルーターのウェブインターフェースにアクセスした場合、それはログインすることとルーターの設定を改ざんすることを簡単にするでしょう.
これを回避するには、ルーターのパスワードを、攻撃者が容易に推測できないデフォルト以外のパスワードに変更します。いくつかのルーターはあなたがあなたのルーターにログインするのに使うユーザー名を変えることさえ許します.
Wi-Fiアクセスを制限する
誰かがあなたのWi-Fiネットワークにアクセスした場合、彼らはあなたのルーターを改ざんしようとするかもしれません - あるいは単にあなたのローカルファイル共有をスヌープするかダウンロードした著作権コンテンツを接続してあなたを困らせます。オープンなWi-Fiネットワークを運用するのは危険です。.
これを防ぐには、ルーターのWi-Fiが安全であることを確認してください。これは非常に簡単です。WPA2暗号化を使用し、適度に安全なパスフレーズを使用するように設定します。弱いWEP暗号化を使用したり、「パスワード」のような明白なパスフレーズを設定しないでください。.
UPnPを無効にする
コンシューマルータにはさまざまなUPnPの欠陥が見つかっています。何千万もの消費者向けルーターがインターネットからのUPnPリクエストに応答し、インターネット上の攻撃者があなたのルーターをリモートから設定することを可能にします。ブラウザのFlashアプレットはUPnPを使用してポートを開く可能性があるため、コンピュータはより脆弱になります。 UPnPはさまざまな理由でかなり安全ではありません.
UPnPベースの問題を回避するには、Webインターフェイスを介してルーターのUPnPを無効にします。ポート転送が必要なソフトウェア(BitTorrentクライアント、ゲームサーバー、通信プログラムなど)を使用する場合は、UPnPに頼らずにルーターのポートを転送する必要があります。.
設定が完了したら、ルータのWebインターフェイスからログアウトします。
クロスサイトスクリプティング(XSS)の欠陥が一部のルーターに発見されました。このようなXSS欠陥を持つルーターは悪意のあるWebページによって制御される可能性があり、ログイン中にWebページが設定を構成できるようになります。ルーターがデフォルトのユーザー名とパスワードを使用している場合、悪意のあるWebページは簡単です。アクセスする.
ルーターのパスワードを変更したとしても、Webサイトでログインセッションを使用してルーターにアクセスし、その設定を変更することは理論的には可能です。.
これを防ぐには、設定が終わったらルータからログアウトしてください。それができない場合は、ブラウザのCookieを消去してください。これはあまりにも妄想的なことではありませんが、使い終わったらルーターからログアウトするのは簡単で簡単なことです。.
ルーターのローカルIPアドレスを変更する
あなたが本当に妄想的であるならば、あなたはあなたのルーターのローカルIPアドレスを変更することができるかもしれません。たとえば、デフォルトアドレスが192.168.0.1の場合は、192.168.0.150に変更できます。ルーター自体が脆弱であり、Webブラウザのある種の悪意のあるスクリプトがクロスサイトスクリプティングの脆弱性を悪用し、脆弱な既知のルーターにローカルIPアドレスでアクセスして改ざんしようとした場合、攻撃は失敗します。.
この手順は、特にローカルの攻撃者を防御するものではないため、完全に必要というわけではありません。ネットワーク上の誰か、またはソフトウェアがPC上で実行されている場合、ルーターのIPアドレスを調べて接続することができます。.
他社製ファームウェアのインストール
あなたが本当にセキュリティについて心配しているならば、あなたはDD-WRTやOpenWRTのようなサードパーティのファームウェアをインストールすることもできます。これらの代替ファームウェアでは、ルーターの製造元によって追加されたあいまいなバックドアは見つかりません。.
コンシューマールーターはセキュリティ問題の完全な嵐になるように形を整えています - それらは新しいセキュリティパッチで自動的に更新されず、インターネットに直接接続され、製造業者はすぐにそれらのサポートをやめますUPnPエクスプロイトとエクスプロイトしやすいバックドアにつながるコード。いくつかの基本的な予防策をとるのは賢いです.
画像のクレジット:FlickrのNuscreen