[KB3530] 保护路由器免受远程攻击

注意:

本页已由电脑翻译。点击本页面语言下的英文,显示原文。如果你发现有什么不清楚的地方,请联系你当地的支持。

问题

详细信息


单击展开

有关此操作的更多信息,请访问以下 ESET 资源:

Win32/RBrute.A 会扫描互联网上的路由器管理页面,以更改其主 DNS 服务器的条目。然后,流氓 DNS 服务器会将用户重定向到属于 Win32/Sality 操作的虚假网站。

在我们调查期间,以下路由器已成为 Win32/RBrute.A 的攻击目标:

  • AirLive WT-2000ARM
  • 在 HTTP 领域属性中匹配 "level_15_"的思科路由器
  • D-Link DSL-2520U
  • D-Link DSL-2542B
  • D-Link DSL-2600U
  • Edimax AR7084
  • 华为 EchoLife
  • TP-LINK
  • TP-Link TD-8816
  • TP-Link TD-8817
  • TP-Link TD-8817 2.0
  • TP-Link TD-8840T
  • TP-Link TD-8840T 2.0
  • TP-Link TD-W8101G
  • TP-Link TD-W8151N
  • TP-Link TD-W8901G
  • TP-Link TD-W8901G 3.0
  • TP-Link TD-W8901GB
  • TP-Link TD-W8951ND
  • TP-Link TD-W8961ND
  • TP-Link TD-W8961ND
  • 中兴 ZXDSL 831CII
  • 中兴 ZXV10 W300

解决方案

避免访问受感染的网站

您的 ESET 产品可能会阻止 Google 或 Facebook 等常用网站。如果您的 ESET 产品检测到 Win32/Sality、Win32/RBrute 或 Win32/Fareit,您的计算机、路由器或网络上的公共路由器可能受到DNS 中毒攻击的感染。在确定感染已清除之前,我们不建议打开这些网站。

如何自我保护?

  • 保持您的 ESET 產品為最新版本-ESET 病毒實驗室的專家每天都會分析網上威脅,並發佈定期更新,以不斷提高 ESET 用戶的保護水平。默认情况下,您的 ESET 产品每天会更新模块数次。这些更新可以快速检测到新出现的威胁,并保护您的计算机不受因 DNS 中毒而被重定向到的网站和下载文件的影响。
  • 随时更新路由器上的软件-新的安全补丁和固件更新有助于保护路由器不被滥用。定期查看路由器管理页面或配置工具以获取固件更新。
  • 更改默认用户名和密码-路由器通常使用默认凭证进行初始配置。默认登录信息很容易猜到,而且可以在互联网上找到。将默认登录信息更改为唯一的用户名和强大的密码。
  • 禁用远程管理--该功能允许用户远程配置、升级和检查路由器的状态。我们建议您在不使用远程管理功能时将其禁用,以尽量减少路由器遭受本地网络外部攻击的风险。
  • 考虑更改接入点名称--选择一个不包含设备名称、制造商名称或其他会显示路由器类型的信息的接入点名称。这只是一个简单的更改,但会使最终的攻击更具挑战性。
  • 禁用通用即插即用--如果你不使用 UPnP 服务,则应在路由器设置中禁用该选项。启用 UPnP 后,你的路由器会更容易受到攻击,你的网络可以在未经身份验证的情况下被访问。
  • 只允许局域网访问路由器的 Web 界面--允许局域网内特定范围的 IP 地址访问路由器的 Web 界面。例如,如果您的 IP 地址是 192.168.2.25,并且是从路由器的 DHCP 服务器继承的,则允许从 192.168.2.1 到 192.168.2.254 的子网/IP 地址范围访问(图 1-2 是路由器管理员页面的一个示例--您的页面可能有所不同)。


图 1-1
点击图片在新窗口中查看大图


我的路由器被感染了。我该怎么办?

咨询路由器制造商

下面提到的步骤在路由器的用户/管理用户指南中有详细解释。ESET 技术支持不提供路由器管理和配置方面的帮助。

  1. 确认您的 ESET 产品是最新的 并接收模块更新。

  2. 重置路由器,使用默认设置。
  3. 更改路由器密码。
  4. 确保路由器的远程管理被禁用。
  5. 限制路由器的 WAN(广域网)访问
  6. 重新启动计算机。
  7. 清除浏览器缓存。
  8. 运行 计算机扫描,以验证您的计算机未受感染。

如果您正在使用的路由器没有采用最新的安全技术,您可以通过购买更新的路由器来降低系统风险。