Die Sicherheit der Consumer-Router ist ziemlich schlecht. Angreifer nutzen mangelnde Hersteller aus und greifen eine große Anzahl von Routern an. So prüfen Sie, ob Ihr Router gefährdet ist.

Der Markt für Heimrouter ist dem Android-Smartphone-Markt sehr ähnlich. Hersteller produzieren eine große Anzahl verschiedener Geräte und kümmern sich nicht um die Aktualisierung, sodass sie angegriffen werden können.

Wie Ihr Router sich der dunklen Seite anschließen kann

Angreifer versuchen häufig, die DNS-Servereinstellungen Ihres Routers zu ändern und auf einen schädlichen DNS-Server zu richten. Wenn Sie versuchen, eine Verbindung zu einer Website herzustellen, beispielsweise der Website Ihrer Bank, fordert Sie der bösartige DNS-Server auf, stattdessen eine Phishing-Site aufzurufen. Es kann immer noch bankofamerica.com in Ihrer Adressleiste angezeigt werden, aber Sie befinden sich auf einer Phishing-Site. Der schädliche DNS-Server antwortet nicht unbedingt auf alle Abfragen. Bei den meisten Anforderungen kann es zu einer Zeitüberschreitung kommen und Abfragen an den Standard-DNS-Server Ihres Internetdienstanbieters umleiten. Ungewöhnlich langsame DNS-Anforderungen sind ein Zeichen dafür, dass Sie eine Infektion haben.

Menschen mit scharfen Augen stellen möglicherweise fest, dass eine solche Phishing-Site keine HTTPS-Verschlüsselung besitzt, aber viele Leute würden dies nicht bemerken. SSL-Stripping-Angriffe können sogar die Verschlüsselung während der Übertragung entfernen.

Angreifer können auch einfach Werbung einschleusen, Suchergebnisse umleiten oder versuchen, Drive-by-Downloads zu installieren. Sie können Anforderungen für Google Analytics oder andere Skripts erfassen, die fast jede Website verwendet, und sie an einen Server umleiten, der ein Skript bereitstellt, das stattdessen Anzeigen einblendet. Wenn Sie pornografische Anzeigen auf einer legitimen Website wie How-To Geek oder der New York Times sehen, sind Sie höchstwahrscheinlich mit etwas infiziert - entweder auf Ihrem Router oder auf Ihrem Computer.

Viele Angriffe nutzen Cross-Site Request Forgery (CSRF) -Angriffe. Ein Angreifer bettet schädliches JavaScript in eine Webseite und versucht, die webbasierte Administrationsseite des Routers zu laden und die Einstellungen zu ändern. Da JavaScript auf einem Gerät in Ihrem lokalen Netzwerk ausgeführt wird, kann der Code auf die Webschnittstelle zugreifen, die nur in Ihrem Netzwerk verfügbar ist.

Bei manchen Routern sind möglicherweise die Remote-Administrationsschnittstellen zusammen mit Standardbenutzernamen und -kennwörtern aktiviert. Bots können nach solchen Routern im Internet suchen und erhalten Zugriff. Andere Exploits können andere Routerprobleme nutzen. UPnP scheint beispielsweise auf vielen Routern anfällig zu sein.

Wie zu überprüfen

Das eindeutige Zeichen, dass ein Router gefährdet wurde, ist, dass der DNS-Server geändert wurde. Sie möchten die webbasierte Schnittstelle Ihres Routers besuchen und die DNS-Servereinstellungen überprüfen.

Zuerst müssen Sie auf die webbasierte Einstellungsseite Ihres Routers zugreifen. Überprüfen Sie die Gateway-Adresse Ihrer Netzwerkverbindung oder konsultieren Sie die Dokumentation Ihres Routers.

Melden Sie sich ggf. mit dem Benutzernamen und dem Kennwort Ihres Routers an. Suchen Sie irgendwo nach einer "DNS" -Einstellung, häufig im Bildschirm mit den WAN- oder Internet-Verbindungseinstellungen. Wenn "Automatisch" eingestellt ist, ist das in Ordnung. Sie erhalten es von Ihrem Internetdienstanbieter. Wenn "Manuell" eingestellt ist und dort benutzerdefinierte DNS-Server eingetragen sind, könnte dies sehr wahrscheinlich ein Problem sein.

Es ist kein Problem, wenn Sie Ihren Router für die Verwendung geeigneter alternativer DNS-Server konfiguriert haben, z. B. 8.8.8.8 und 8.8.4.4 für Google DNS oder 208.67.222.222 und 208.67.220.220 für OpenDNS. Wenn es jedoch DNS-Server gibt, die Sie nicht erkennen, hat Ihr Router durch ein Zeichen die Verwendung von DNS-Servern geändert. Wenn Sie Zweifel haben, führen Sie eine Websuche nach den DNS-Serveradressen durch und prüfen Sie, ob sie legitim sind oder nicht. So etwas wie „0.0.0.0“ ist in Ordnung und bedeutet oft, dass das Feld leer ist und der Router automatisch einen DNS-Server erhält.

Experten empfehlen, diese Einstellung gelegentlich zu überprüfen, um festzustellen, ob Ihr Router beschädigt wurde oder nicht.

Hilfe, es gibt einen schädlichen DNS-Server!

Wenn hier ein schädlicher DNS-Server konfiguriert ist, können Sie ihn deaktivieren und Ihren Router anweisen, den automatischen DNS-Server von Ihrem Internetdienstanbieter zu verwenden oder die Adressen legitimer DNS-Server wie Google DNS oder OpenDNS hier einzugeben.

Wenn hier ein schädlicher DNS-Server eingetragen ist, möchten Sie möglicherweise alle Einstellungen Ihres Routers löschen und den Wert auf Werkseinstellung zurücksetzen, bevor Sie ihn wieder einschalten. Verwenden Sie anschließend die folgenden Tricks, um den Router vor weiteren Angriffen zu schützen.

Härten Sie Ihren Router gegen Angriffe

Sie können Ihren Router durchaus gegen diese Angriffe absichern - etwas. Wenn der Router Sicherheitslücken hat, die vom Hersteller nicht gepatcht wurden, können Sie ihn nicht vollständig sichern.

  • Installieren Sie Firmware-Updates: Stellen Sie sicher, dass die neueste Firmware für Ihren Router installiert ist. Aktivieren Sie automatische Firmware-Aktualisierungen, wenn der Router dies anbietet. Leider tun dies die meisten Router nicht. Dies stellt zumindest sicher, dass Sie vor Fehlern geschützt sind, die gepatcht wurden.
  • Fernzugriff deaktivieren: Deaktivieren Sie den Remote-Zugriff auf die webbasierten Administrationsseiten des Routers.
  • Änder das Passwort: Ändern Sie das Kennwort in die webbasierte Administrationsoberfläche des Routers, damit Angreifer nicht einfach die Standardeinstellung übernehmen können.
  • Schalten Sie UPnP aus: UPnP war besonders anfällig. Selbst wenn UPnP auf Ihrem Router nicht anfällig ist, kann ein Teil der Malware in Ihrem lokalen Netzwerk UPnP verwenden, um Ihren DNS-Server zu ändern.Genau so funktioniert UPnP - es vertraut allen Anfragen aus Ihrem lokalen Netzwerk.


DNSSEC soll zusätzliche Sicherheit bieten, aber hier ist es kein Allheilmittel. In der Realität vertraut jedes Client-Betriebssystem nur dem konfigurierten DNS-Server. Der schädliche DNS-Server könnte behaupten, dass ein DNS-Eintrag keine DNSSEC-Informationen enthält oder dass er über DNSSEC-Informationen verfügt und dass die IP-Adresse tatsächlich weitergegeben wird.

Top-Tipps:
Kommentare: