Page d'accueil » comment » Comment vérifier votre routeur contre les logiciels malveillants

    Comment vérifier votre routeur contre les logiciels malveillants

    La sécurité du routeur consommateur est plutôt mauvaise. Les attaquants tirent parti des fabricants insouciants et s’attaquent à un grand nombre de routeurs. Voici comment vérifier si votre routeur a été compromis.

    Le marché des routeurs domestiques ressemble beaucoup au marché des smartphones Android. Les fabricants produisent un grand nombre de périphériques différents sans se soucier de les mettre à jour, ce qui les laisse attaquer.

    Comment votre routeur peut rejoindre le côté obscur

    Les pirates cherchent souvent à modifier le paramètre du serveur DNS sur votre routeur, en le pointant sur un serveur DNS malveillant. Lorsque vous essayez de vous connecter à un site Web (par exemple, le site Web de votre banque), le serveur DNS malveillant vous invite à consulter un site de phishing. Vous pouvez toujours indiquer bankofamerica.com dans votre barre d'adresse, mais vous serez sur un site de phishing. Le serveur DNS malveillant ne répond pas nécessairement à toutes les requêtes. Il se peut simplement que la plupart des requêtes soient périmées, puis redirigées vers le serveur DNS par défaut de votre fournisseur de services Internet. Des requêtes DNS inhabituellement lentes indiquent que vous pouvez avoir une infection.

    Les personnes aux yeux pointus peuvent remarquer qu'un tel site de phishing n'aura pas de cryptage HTTPS, mais beaucoup de personnes ne le remarqueront pas. Les attaques par suppression de SSL peuvent même supprimer le cryptage en transit.

    Les pirates peuvent également simplement injecter des publicités, rediriger les résultats de la recherche ou tenter d’installer des téléchargements à l’arrivée. Ils peuvent capturer les demandes de Google Analytics ou d’autres scripts utilisés par presque tous les sites Web et les rediriger vers un serveur fournissant un script qui injecte des annonces. Si vous voyez des publicités pornographiques sur un site Web légitime comme How-To Geek ou le New York Times, vous êtes presque certainement infecté par quelque chose - sur votre routeur ou sur votre ordinateur lui-même..

    De nombreuses attaques utilisent des attaques de type CSRF (Cross-Request Request Forger). Un attaquant intègre du code JavaScript malveillant dans une page Web. Ce dernier tente de charger la page d'administration Web du routeur et de modifier les paramètres. Comme JavaScript s'exécute sur un appareil de votre réseau local, le code peut accéder à l'interface Web uniquement disponible à l'intérieur de votre réseau..

    Certains routeurs peuvent avoir leurs interfaces d'administration à distance activées ainsi que leurs noms d'utilisateur et mots de passe par défaut. Les bots peuvent rechercher ces routeurs sur Internet et obtenir un accès. D'autres exploits peuvent tirer parti d'autres problèmes de routeur. UPnP semble être vulnérable sur de nombreux routeurs, par exemple.

    Comment vérifier

    Le seul signe indiquant qu'un routeur a été compromis est que son serveur DNS a été modifié. Vous voudrez visiter l'interface Web de votre routeur et vérifier ses paramètres de serveur DNS.

    Tout d'abord, vous devez accéder à la page de configuration Web de votre routeur. Vérifiez l’adresse de passerelle de votre connexion réseau ou consultez la documentation de votre routeur pour savoir comment..

    Connectez-vous avec le nom d'utilisateur et le mot de passe de votre routeur, si nécessaire. Recherchez un paramètre «DNS» quelque part, souvent dans l'écran des paramètres de connexion WAN ou Internet. Si elle est réglée sur «Automatique», c'est très bien - vous l'obtenez de votre fournisseur de services Internet. S'il est réglé sur «Manuel» et que des serveurs DNS personnalisés y sont entrés, cela pourrait très bien être un problème.

    Ce n'est pas un problème si vous avez configuré votre routeur pour utiliser de bons serveurs DNS alternatifs - par exemple, 8.8.8.8 et 8.8.4.4 pour Google DNS ou 208.67.222.222 et 208.67.220.220 pour OpenDNS. Mais, s'il y a des serveurs DNS que vous ne reconnaissez pas, c'est un signe que le malware a changé votre routeur pour qu'il utilise des serveurs DNS. En cas de doute, effectuez une recherche sur le Web des adresses de serveur DNS et vérifiez si elles sont légitimes ou non. Quelque chose comme «0.0.0.0» convient et signifie souvent que le champ est vide et que le routeur reçoit automatiquement un serveur DNS..

    Les experts conseillent de vérifier ce paramètre de temps en temps pour voir si votre routeur a été compromis ou non..

    Aide, il y a un serveur DNS malveillant!

    Si un serveur DNS malveillant est configuré ici, vous pouvez le désactiver et dire à votre routeur d'utiliser le serveur DNS automatique de votre fournisseur de services Internet ou d'entrer les adresses de serveurs DNS légitimes tels que Google DNS ou OpenDNS ici..

    Si un serveur DNS malveillant est entré ici, vous pouvez effacer tous les paramètres de votre routeur et le réinitialiser en usine avant de le restaurer - juste par sécurité. Utilisez ensuite les astuces ci-dessous pour sécuriser le routeur contre de nouvelles attaques..

    Renforcer votre routeur contre les attaques

    Vous pouvez certainement durcir votre routeur contre ces attaques - un peu. Si le routeur présente des failles de sécurité que le fabricant n'a pas corrigées, vous ne pouvez pas le sécuriser complètement..

    • Installer les mises à jour du micrologiciel: Assurez-vous que le dernier micrologiciel de votre routeur est installé. Activez les mises à jour automatiques du micrologiciel si le routeur le propose. Malheureusement, la plupart des routeurs ne le permettent pas. Cela garantit au moins que vous êtes protégé contre les failles qui ont été corrigées.
    • Désactiver l'accès à distance: Désactiver l'accès à distance aux pages d'administration Web du routeur.
    • Changer le mot de passe: Remplacez le mot de passe par l'interface Web d'administration du routeur afin que les attaquants ne puissent pas entrer avec celui par défaut.
    • Désactiver UPnP: UPnP a été particulièrement vulnérable. Même si UPnP n'est pas vulnérable sur votre routeur, un programme malveillant fonctionnant quelque part dans votre réseau local peut utiliser UPnP pour modifier votre serveur DNS. C’est comme ça que fonctionne UPnP - il approuve toutes les demandes provenant de votre réseau local..


    DNSSEC est censé fournir une sécurité supplémentaire, mais ce n'est pas une panacée ici. Dans le monde réel, chaque système d'exploitation client ne fait confiance qu'au serveur DNS configuré. Le serveur DNS malveillant pourrait réclamer qu'un enregistrement DNS ne contienne aucune information DNSSEC ou qu'il possède des informations DNSSEC et que l'adresse IP transmise est la véritable..

    Crédit d'image: nrkbeta sur Flickr