मैं IoT उपकरणों से अपने घर की रक्षा कैसे करता हूं और डीडीओएस हमलों के लिए इस्तेमाल किया जा रहा है?


13

मैं अपने घर IoT उपकरणों की भेद्यता को समझने की कोशिश कर रहा हूं। जो मैं समझता हूं, पिछले साल का बड़ा DDoS सामान्य या डिफ़ॉल्ट उपयोगकर्ता नाम और पासवर्ड के साथ IoT उपकरणों से समझौता करने के कारण हुआ था।

मेरे सभी IoT डिवाइस मेरे फ़ायरवॉल (जैसे मेरे थर्मोस्टैट्स - हनीवेल) के पीछे हैं।

वे इंटरनेट से कनेक्ट होते हैं, लेकिन केवल आउटगोइंग से। मेरे पास कोई पोर्ट अग्रेषण सेटअप नहीं है।

यदि मेरे सभी IoT डिवाइस मेरे राउटर के फ़ायरवॉल के पीछे हैं, और मेरे पास उन डिवाइसों को अग्रेषित करने के लिए कोई पोर्ट नहीं है, तो डिफ़ॉल्ट उपयोगकर्ता नाम और पासवर्ड के साथ जोखिम कहाँ है?

जवाबों:


7

आपने जिस वायरस के बारे में सुना है वह शायद मिराई है

हमारे पास हाल ही में कुछ प्रश्न हैं जो संदर्भ के लिए पढ़ने में मददगार हो सकते हैं, क्योंकि आपका प्रश्न उन में से कई पहलुओं को शामिल करता है:


सिद्धांत रूप में, यदि आपका राउटर आने वाले सभी कनेक्शनों को रोकता है, तो मिराई को अपने उपकरणों में प्रवेश करना और संक्रमित करना काफी कठिन हो जाता है। मिराई के सार्वजनिक रूप से उपलब्ध स्रोत कोड से लगता है कि यह सिर्फ पैकेट को अधिक से अधिक आईपी को भेज सकता है, और यदि कोई उत्तर है, तो यह डिफ़ॉल्ट रूप से डिफ़ॉल्ट पासवर्ड को आज़माता है जिसे वह जानता है। यदि आप रुचि रखते हैं, तो मैंने इसके बारे में पहले एक उत्तर लिखा था

मेरी चिंता यह होगी कि अगर मिराई ने आपके घर नेटवर्क में प्रवेश करने का प्रबंधन किया है - केवल एक गलत तरीके से या असुरक्षित डिवाइस के माध्यम से — यह आपके सभी फायरवॉल और सुरक्षा को बेकार कर देगा। मिरी की आईपी रेंज में से एक है 192.168.0.0/16(आपका राउटर का निजी नेटवर्क ), इसलिए मिरी आपके सभी कमजोर उपकरणों के माध्यम से लगभग निश्चित रूप से फैल जाएगी।

मिराई को रोकने के लिए अपने नेटवर्क पर हमला करने में सक्षम होने का समाधान सरल है - हर डिवाइस के पासवर्ड को उसके डिफ़ॉल्ट से बदलें, और डिवाइस को पुनरारंभ करें । यदि आप ऐसा करते हैं, तो मिराई हमला नहीं कर सकती है, भले ही आपका डिवाइस इंटरनेट के माध्यम से सुलभ हो (कहने के लिए नहीं कि यह एक अच्छा विचार है कि यदि आवश्यक हो, तो चीजों को सुलभ बनाने के लिए!)।

यहां कमजोर उपकरणों की एक सूची है , या आप इनकैप्सुला के स्कैनर चला सकते हैं । ध्यान दें कि वे केवल मिराई के लिए भेद्यता की जांच करेंगे - अन्य वायरस अलग तरीके से काम कर सकते हैं, और ' सिक्योरिंग स्मॉल होम ऑटोमेशन सेटअप ' में सुझावों का पालन करना शायद आपका सबसे अच्छा दांव है।


6

@ औरोरा0001 ने पहले ही बड़ी चीजों को संबोधित किया है: निस्संदेह, एक मिराई हमला जो आपने सुना है।

जैसा कि उन्होंने कहा, अपने पासवर्ड डिफॉल्ट से बदल दें - और कुछ स्पष्ट नहीं। यहां लगभग 60 उपयोगकर्ता नामों और पासवर्डों की एक सूची दी गई है जो मिराई को हिट करने का लक्ष्य रखते हैं:

666666  666666
888888  888888
admin   (none)
admin   1111
admin   1111111
admin   1234
admin   12345
admin   123456
admin   54321
admin   7ujMko0admin
admin   admin
admin   admin1234
admin   meinsm
admin   pass
admin   password
admin   smcadmin
admin1  password
administrator   1234
Administrator   admin
guest   12345
guest   guest
root    (none)
root    00000000
root    1111
root    1234
root    12345
root    123456
root    54321
root    666666
root    7ujMko0admin
root    7ujMko0vizxv
root    888888
root    admin
root    anko
root    default
root    dreambox
root    hi3518
root    ikwb
root    juantech
root    jvbzd
root    klv123
root    klv1234
root    pass
root    password
root    realtek
root    root
root    system
root    user
root    vizxv
root    xc3511
root    xmhdipc
root    zlxx.
root    Zte521
service service
supervisor  supervisor
support support
tech    tech
ubnt    ubnt
user    user

(स्रोत)

तो बिल्कुल, अपने सभी उपकरणों पर अपने उपयोगकर्ता नाम और पासवर्ड बदलें - कुछ सुरक्षित करने के लिए!


4

IoT के साथ समस्या यह है कि अक्सर आप डिवाइस को अपडेट नहीं कर सकते हैं, या डिवाइस को सार्थक सुरक्षा परिवर्तन नहीं कर सकते हैं। अपने नेटवर्क को सुरक्षित रखना टन के विकल्प के साथ एक लंबी चर्चा है। पेशे को इन्फोसेक (सूचना सुरक्षा) कहा जाता है। यह एक बोझिल पेशा है, या इसलिए मैं सुनता हूं।

स्टीव गिब्सन की जीआरसी एक "की सिफारिश की 3 गूंगा रूटर " (पीडीएफ) दृष्टिकोण ( अपने पॉडकास्ट के प्रकरण 545 में ) अपने नेटवर्क को सुरक्षित करने के लिए। यदि आप एक InfoSec पेशेवर या शौक़ीन नहीं हैं, तो आपको इसके साथ शुरू करना चाहिए।

यदि आप एक InfoSec पेशेवर या शौक़ीन व्यक्ति हैं, तो आप और अधिक परिष्कृत उपायों को देख सकते हैं। यहां कुछ यादृच्छिक हैं जिन्हें आपने शुरू किया है:

  1. UPnP अक्षम करें ( GRC , HowToGeek , MakeUseOf )
  2. एक pfSense (या समान ) फ़ायरवॉल चलाएँ
  3. IoT उपकरणों को एक अलग वीएलएएन (3 डंब राउटर के समान दृष्टिकोण) में डालें
  4. अपने सभी ट्रैफ़िक को एक वाणिज्यिक वीपीएन ( नॉर्ड वीपीएन , पीआईए , पीएफएएनएसई ) के माध्यम से रूट करने के लिए अपना pfSense बॉक्स कॉन्फ़िगर करें । यदि आप इसके लिए SOHO राउटर का उपयोग करते हैं, तो आप कुछ से अधिक प्रकाश उपयोगकर्ताओं के साथ समस्याओं में चलेंगे।
  5. अपने IoT चीजों के लिए इंटरनेट का उपयोग बंद करने के लिए अपने फ़ायरवॉल को कॉन्फ़िगर करें। हालाँकि, वह "I" को "IoT" में तोड़ सकता है।
  6. अपने वीपीएन के डीएनएस सर्वर का उपयोग करें। ( टोरेंटफ्रीक 2017 संस्करण )
  7. OpenDNS का उपयोग करें

1
  1. ऊपर बहुत अच्छी चर्चा करने के लिए इसके अलावा, आप स्वयं के सुरक्षा विशेषज्ञ के साथ शुरू हो सकता है nmap , से प्रमुख उपकरण Insecure.Org ताकि आप लक्ष्य डिवाइस (192.168.1.1) सरल कमांड के साथ की बुनियादी स्कैन कर सकते हैं:

    [एनएपी-टीटी १ ९ २.१६68.१.१]

    अधिक विवरण, उदाहरण और संकेत कि कैसे अपने नेटवर्क को स्कैन करने के लिए नैंप चीट शीट पृष्ठों पर पाया जा सकता है ।

  2. हालाँकि, आपके नेटवर्क में प्रत्येक एकल IoT डिवाइस को स्कैन करें और खोले गए पोर्ट / पोर्ट के साथ प्रत्येक डिवाइस को रीचेक करें।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.