جلوگیری از هک شدن هزاران مودم ADSL

0 8,580
Telegram_GEEKBOY

در پی یک حمله بزرگ اینترنتی که بر روی مودم‌های ADSL صورت گرفت، ابتدا تصور می‌شد که تنها چند کاربر قربانی این حمله شده‌اند اما بعد از انجام تحقیقات اولیه مشخص شد که تعداد این قربانیان به صدها هزار نفر می‌رسد. محققان دریافتند که تمامی درخواست‌ها از سمت آدرس های 5.45.75.11- 5.45.75.36 مورد حمله قرار گرفته‌اند.

هکرها با استفاده از تنوع و امکان اعمال تغییرات در دامنه (DNS ها)، سرورهای مورد استفاده‌ را مورد حمله قرار می‌دهند. به این ترتیب که با استفاده از همین DNS، زمانی که شما وارد سایت جعلی می‌شوید، IP شما را پیدا می کنند و از طریق آن گزارش هایی به سرورها ارسال می کنند.

جلوگیری از هک شدن مودم‌های ADSL

در پی تحقیقات به عمل آمده از سوی تيم امنيت شركت كيمرو مشخص شد که درخواست جعلي سايت (csrf) این امکان را برای مهاجمان فراهم کرده‌ است تا به سیستم‌ها نفوذ کنند، چرا که پسورد ورود به آن‌ها (blank) بوده و یا پسورد آن به صورت پیش فرض (Default) خود دستگاه است به همین دلیل به راحتی تغییرات قابل اعمال است.

به دنبال بررسی‌های انجام شده توسط کارشناسان، در ادامه دو راه حل موقت برای رفع مشکل بازنشدن سایت‌ها ارائه شده‌ است.

1. از آنجا که این حفره امنیتی به علت Bug در فریمور (Frimware) مودم‌ها ایجاد می‌شود، با به روزرسانی آنها به ورژن‌های بالاتر، تا حدودی می‌توان این مشکل را رفع کرد.

2. درصورتی که کاربران دارای روترهای میکروتیک هستند می توانند از آن به عنوان DNS سرور کلاینت‌ های خود استفاده کنند.

برای این کار مراحل زیر را در روتر خود انجام دهید:

در صفحه Winbox به مسیر IP -> Firewall بروید و برروی تب NAT کلیک کنید. دو Destination NAT برای پروتکل های UDP و TCP به ترتیب زیر ایجاد نمایید.

برروی علامت + کلیک کنید. در پنجره باز شده Chain = dasnat ،Protocol = TCP ،Dst.Port= 53 و در تب Action، اکشن را dst-nat و To Port=53 قرار دهید.

pic1

pic6

مجدداً برروی علامت +  کلیک کنید. در پنجره باز شده Chain = dasnat، Protocol = UDP، Dst.Port= 53 و در تب Action، اکشن را dst-nat و To Port=53 قرار دهید.

pic3

pic7

حال به مسیر IP -> DNS بروید. در پنجره باز شده فیلدهای Servers را با IP سرورهای معمول پرکنید (به‌طور مثال 8.8.8.8 یا 4.2.2.4). به‌خاطر داشته باشید که حتما تیک Allow Remote Requests را بزنید.

pic5

منبع: nooran

ارسال یک نظر

آدرس ایمیل شما منتشر نخواهد شد.

این سایت از اکیسمت برای کاهش هرزنامه استفاده می کند. بیاموزید که چگونه اطلاعات دیدگاه های شما پردازش می‌شوند.