Как проверить роутер на наличие вирусов и удалить их. Защита своей Wifi сети от хакерских атак на примере роутера TP-Link Каким образом вирус проникает в роутер

Чтобы защититься от трояна Trojan.Rbrute, поражающих модемы/маршрутизаторы фирмы TP-link нужно выполнять несколько простых условий. Вирус распространяется перебором сканированием IP-адресов по n-ому диапазону, после чего начинается подбор пароля методом brutforce. Атаке подвержены практически все популярные модели роутеров Tp-link. Пробираясь в настройки устройства троян меняет адреса DNS провайдера на адреса злоумышленников.

Ваш роутер заражен, если:

При попытке выйти на любой сайт, будь-то remont-sro.ru или сервис Gmail.com открывается сайт загрузки фейкового Google Chrome или другие подозрительные ресурсы. Изначально редирект работал только для запросов пользователя, содержащие слова Facebook или Google, но теперь троян реагирует на любой из них. Индикация на модеме остается прежней, «Интернет» горит стабильно, компьютер показывает, что подключение выполнено, авторизация пройдена, но сам интернет не работает, а лишь перебрасывает на рекламные и/или фейковые страницы загрузок

Пункт 1. Reset. Перенастройка модема
Инструкцию подготовил специалист ГТП ЦОО Корчагина Мария

Если вы не можете зайти в настройки модема через 192.168.1.1, то попробуйте сделать это через адрес 192.168.42.1

На данной странице настройки указаны только для услуги Интернет. Для настройки IP-TV и WI-FI скачайте полный мануалы

Русская версия — http://yadi.sk/d/JC6l6FPVRbU9P

Английская версия — http://yadi.sk/d/j6Ly7bA4RbU8r

1. Чтобы правильно сбросить настройки на модеме следует зажать иголкой/пастой/зубочисткой кнопку Reset в небольшом углублении. Держим от 5 до 15 секунд до исчезновения индикации на устройстве. Лампочки должны погаснуть так, как после обычной перезагрузки роутера

2. Для настройки модем следует подключать кабелем в любой LAN-порт, не проводите настройку посредством Wi-Fi соединения.

3. Зайдите через браузер Internet Explorer в интерфейс роутера, по адресу: 192.168.1.1. Откроется диалоговое окно. В полях «Имя пользователя» и «Пароль» введите соответственно admin/admin. Откроется стартовая страница роутера (см. ниже)

На этой странице вы увидите, какие настройки уже существуют:

4. Перед тем как приступить к настройке маршрутизатора, необходимо удалить все ранее созданные настройки, для этого нужно перейти в раздел «Настройка интерфейса» -> «Интернет» , выбираем «Виртуальный канал» — PVC0, внизу страницы нажимаем кнопку «удалить». Так проделываем с каждым виртуальным каналом (их всего 8).

В итоге вот, что должно получиться (снова перейдите в раздел «Состояние» ):

5. Теперь перейдите в раздел «Настройка интерфейса» , затем выберете подраздел «Интернет» (см. скриншоте ниже). Указываем параметры как на скриншоте ниже (пользователь и пароль: rtk), затем сохраняем все параметры, нажав кнопку «Сохранить».
На этом настройка в режим PPPoE закончилась.

Пункт 2. Смена пароля на вход в маршрутизатор

Для того чтобы сменить пароль, перейдите в раздел «Эксплуатация устройства» , затем «Администрирование» , где собственно и меняется пароль на вход в маршрутизатор (придумать сложный пароль) (см. скриншот ниже). После чего нажать кнопку «Сохранить»

Пункт 2.5 Список паролей, которые не рекомендуется ставить на вход в маршрутизатор

111111
12345
123456
12345678
abc123
admin
Administrator
password
qwerty
root
tadpassword
trustno1
consumer
dragon
gizmodo
iqrquksm
letmein

Все эти пароли вирус уже «знает» и подбор пароля займет 1 секунду. Пароль следует ставить не только из одних цифр или букв. ОБЯЗАТЕЛЬНО должны присутствовать спец.символы (решетки. звездочки, проценты, кавычки) и буквы различного регистра (заглавные и строчные). Чем больше и разнообразней пароль, тем дольше его придется «брутить» (если вообще удастся).

Добавлено: после сообщений о вредоносных атаках на маршрутизаторы различных производителей компания TP-LINK выпустила обновление встроенного программного обеспечения маршрутизаторов для предотвращения возможных угроз.

(Шэньчжэнь, Китай) -- Компания TP-LINK, международный производитель сетевого оборудования, заявила о выпуске обновлений встроенного программного обеспечения для основных моделей своих маршрутизаторов с целью предотвращения возможности вредоносных атак со стороны хакеров.

После публикации официального отчёта от Team Cymru, содержавшего описание нескольких уязвимостей в домашнем сетевом оборудовании, в том числе, оборудовании компании TP-LINK, делающих данное оборудование уязвимым для хакерских атак, компания TP-LINK произвела обновление встроенного программного обеспечения для всех основных моделей домашних маршрутизаторов.

Встроенное программное обеспечение ADSL-маршрутизаторов компании будет обновлено в течение недели. Team Cymru - это американская некоммерческая организация со статусом 501(c)3, специализирующаяся на исследованиях в области Интернет-безопасности, и ставящая перед собой задачи по увеличению безопасности в сети Интернет.

Инструкции по обновлению встроенного программного обеспечения маршрутизаторов TP-LINK .

Новая хакерская атака на маршрутизаторы затронула более 300 тысяч домашних и офисных устройств таких производителей, как D-Link, TP-Link, Micronet и Tenda. Получив к ним доступ, злоумышленники изменили настройки DNS-серверов. Об этом в начале недели сообщили исследователи из компании Team Cymru.

Для получения доступа к маршрутизаторам было задействовано сразу несколько методов. Например, использовалась техника подделки межсайтовых запросов (cross-site request forgery, CSRF), когда пароли веб-интерфейсов маршрутизаторов сбрасываются и меняются настройки DNS. Также доступ к конфигурационным файлам получали через неподтверждённые URL-адреса.

Все эти атаки стали возможны благодаря наличию уязвимостей в прошивке маршрутизаторов. Большая часть пострадавших пользователей располагается во Вьетнаме, Индии и Италии, также затронуты США. Настройки DNS у всех маршрутизаторов были изменены на 5.45.75.11 и 5.45.75.36, что позволяло, например, переводить трафик сетевого банкинга на поддельные веб-сайты, где собирались финансовые данные пользователей, или устанавливать на компьютеры нежелательное ПО. Недавно похожие атаки затронули жителей Польши и их банковскую информацию.

Напомним, не так давно от действий злоумышленников и наличия уязвимостей в прошивках пострадали маршрутизаторы компаний и .

Защита своей Wifi сети от хакерских атак на примере роутера TP-Link

Данная статья была написана с целью защитить обычных пользователей от злостных атак хакеров, которые частенько таким образом пользуются чужим интернетом и воруют чужие данные по сети.

Предполагается, что роутер уже настроен и интернет работает.

Глава 1. Защита.

1) На подключенном к wifi сети устройстве, например на ПК или ноутбуке запускаем любой браузер, набираем в строке адеса следующую комбинацию: 192.168.0.1

если не подошло можно попробовать 192.168.1.1

Если все в порядке, то браузер запросит логин и пароль для входа в интерфейс вашего Wifi роутера TP-Link.

Вводим логин: admin

Пароль: admin

Таким образом заходим в роутер через браузер для управления настройками роутера.

2) Вкладка «Состояние». Копируем через скриншот или просто копируем текстовую информацию, хранящуюся на этой странице куда-нибудь в архив на ПК, т. к. она поможет восстановить интернет соединение с вашим провайдером, если вдруг после каких-то манипуляций он пропадет.

3) Вкладка «WPS»: состояние WPS — отключить.

Поясняю. WPS — это стандартный пин-код, пароль, который необходим ТОЛЬКО при первичной настройке роутера. Если роутер уже настроен (название сети и пароль), то WPS уже не нужен и является слабым звеном в защите роутера от хакерских атак, т. к. подобрать пин код, состоящий из цифр гораздо легче, чем зашифрованный пароль.

4) Вкладка «Беспроводной режим».

Настройка беспроводного режима

Устанавливаем название своей Wifi сети (имя сети) → сохранить (если вас устраивает уже установленное название — можете не менять)

Защита беспроводного режима.

Устанавливаем метод шифрования пароля и сам пароль, либо меняем их же (по желанию), если пароль уже настроен и работает. Обычно следует устанавливать рекомендуемые параметры. Пароль свой (чем длиннее и с различными символами — тем лучше — например в одном пароле желательно использовать латиницу, цифры, знаки!»№;%:?*() и подобные). - Сохранить. (главное этот пароль потом не забыть)

*!ВНИМАНИЕ! Перед выполнением следующего пункта необходимо иметь минимальное понятие, что такое MAC-адрес, и где его брать. На любом устройстве с любой операционной системой (Windows, Android, Linux) определить собстственный Мак-адрес устройства (ПК, смартфон, планшет) совсем не сложно, гугл поможет, я лишь добавлю еще один способ: ПЕРЕД тем, как фильтровать Мак-адреса на странцие управления роутером как в данном руководстве, подключитесь к вашей Wifi-сети используя те устройства, МАК-адреса которых вы хотите узнать. Все они отобразятся на вкладке: DHCP - Cписок клиентов DHCP. Итак, продолжаем:

Фильтрация MAC-адресов. Ну вот мы наконец подошли к весьма важным шагам по защите вашей Wifi сети.

Сначала добавьте мак-адреса ваших устройств, которые подключены или переодически подключаются к вашей wifi-сети. Здесь важно ничего не напутать, Мак-адреса вводить через двоеточие, вида XX:XX:XX:XX:XX:XX

Затем — правила фильтрации: Разрешить станциям, указанным во включенных записях.

Затем — Фильтрация по Мак — адресам — включить.

**Совет: при добавлении или редактировании ваших Мак-адресов желательно в описании указать принадлежность данного устройства (например, PC-Andrey, Smartphone-Janna, LG-Tablet и так далее. Это устранит лишние вопросы в будущем)

5)Вкладка «Безопасность»

Настройки базовой защиты.

Всё включить, VPN — по ситуации (если он у вас есть, то включить пропуск).

Расширенные настройки защиты.

Защита от DoS-атак — включить.

Включить все виды фильтрации.

Локальное управление

По аналогии с пунктом «Фильтрация Мак-адресов» добавляем сюда устройства, с которых можно будет зайти (и только с них) на страницу настройки роутера.

Родительский контроль — отключить (если вдруг вам эта функция будет нужна — гуглите, но для безопасности она не имеет значения, она лишь ограничивает доступ в интернет).

6) Вкладка «Системные инструменты»

Пароль.

Устанавливаем свои логин и пароль для входа на страницу управления роутером вместо стандартных admin — admin. Естественно, запоминаем.

Резервная копия и восстановление

Сохраняем сделанные вами настройки (на всякий случай, если вдруг они слетят), нажимая на кнопку «Резервная копия». Сохраняем файл с расширением.bin. В будущем из него можно будет восстановиться зайдя в этот же пункт меню.

Статистика.

Включить.

На этом настройка защиты вашего роутера и вашей wifi-сети закончена. Конечно, полностью от всех угроз из интернета таким образом не защититься (ведь взламывают же как-то Пентагон и т. п.), но можете поверить, если цена вопроса меньше миллиона долларов, то взламывать вашу сеть и соответственно затем ваш компьютер при такой защите мало кто захочет, т. к. это связано со слишком большими трудо- и время-затратами.

Глава 2. Просмотр статистики роутера на предмет наличия следов взлома.

1) Вкладка «Беспроводной режим»

Статистика беспроводного режима

Здесь перечисляются все Мак-адреса, которые в данный момент пользуются вашей Wifi-сетью. Если в данном пункте неизвестный Мак-адрес — это может наводить на размышления (хотя если вы все правильно настроили по инструкциям Главы 1, то никакая тварь так просто сюда попасть не сможет). Просто в этом пункте вы можете для собственного спокойствия следить за клиентами вашей беспроводной сети.

2) Вкладка «DHCP»

Список клиентов DHCP.

Здесь показываются устройства, которые вошли в сеть под вашим паролем и которым роутер автоматически присвоил временный IP-адрес. (Опять же для своего собственного успокоения).

3) Вкладка «Системные инструменты»

Статистика. (если она конечно включена как указано в Главе 1)

Здесь видны все устройства, пользующиеся вашим роутером.

Общее для всех видов статистики — смотрите отправленные и полученные пакеты, колчиство отправленных и полученных байт. Если эти параметры по нулям, значит устройство не передает никакую информацию пользуясь вашим роутером.

На этом статья закончена. Всем спасибо, все свободны. Для доната есть специальная кнопка.)

https://www.paypal.com/cgi-bin/webscr?cmd=_s-xclick&hosted_button_id=U4MB96DDZLVGE