Coi chừng Router+Wifi của bạn đã có thể bị chiếm quyền


Khi nhắc đến việc bộ định tuyến (router) bị chiếm quyền , người ta thường dùng từ ''thần thoại'' (Myth) vì khả năng tiến hành luôn dấu kín, cũng như công cụ tấn công vào router trên nền web có vẻ rất mơ-hồ.Người chủ của router chưa chắc đã biết mình bị mất quyền , nếu không lưu ý các hiển thị hơi khác lạ trên trình duyệt, hoặc có dùng phần quản lý wifi.

 Vì hầu hết người dùng internet sử dụng các thiết bị Wi-Fi, nhưng họ hầu như không bận tâm về quá trình làm việc của router ra sao ,các yếu tố bảo mật cần tuân thủ.ra sao? Họ và các bạn có khác chút.. Bạn chỉ muốn kết nối internet sao cho nhanh hơn và dữ liệu không bị giới hạn, đó là những gì bạn quan tâm tới.

Cách suy nghĩ thông dụng nhất của người dùng internet là đây ?


Tại sao lại có ai đó muốn hack mạng của tôi? tôi không có thông  tin gì quan trọng, cũng không có dữ liệu gì cần dấu kín, dữ liễu về kiếm tiền ,về sở thích quái đời riêng'' ... vậy,nên cứ để cho họ hack!

Nếu bạn nghĩ rằng các tin tặc chỉ nhắm đến những người nổi tiếng, các ngành tài chính hoặc ai đó có dũ liệu mật và ngay cả các công ty công nghiệp, thì bạn hoàn toàn sai. Có lẽ họ không thể mất nhiều lợi thế về chi tiết của bạn, nhưng họ có thể thêm mạng của bạn trên mạng botnet của họ và sử dụng hệ thống của bạn cho các hoạt động cần sự gian lận. 
Hoặc đơn giản, họ có thể sử dụng dữ liệu của bạn cho dịch vụ internet của họ.( gặp một lần bạn sẽ hiểu  rõ  tại sao  bạn sẽ trở nên quan trọng ngay lập tức) .
Vì vậy, không bao giờ đánh giá thấp bản thân, xem nhẹ các nhu cầu bảo mật dữ liệu và chỉ cần sử dụng mức độ bảo mật thích hợp cho mạng gia đình của bạn..

Hiện nay , có vẻ như tin tặc đã nhận biết người dùng Việt rất lơ-là về bảo mật nên quay sang tấn công các router tại Vietnam là ngon ăn. Họ đã phát triển một công cụ tấn công dựa trên nền web để chiếm quyền điều khiển thiết bị định tuyến (router hiện nay là wifi chung).Chưa đề cập tới rất rất nhiều router nhập vào Việtnam , nằm trong cảnh báo là có ẩn mã -lạ ngay từ máy xuất xưởng, TPLINK cũng có đợt khoảng 1.000 router trong khuyến cáo như trên.

Khi người dùng truy cập vào một trang web lạ có vẻ đáng ngờ hoặc nhấp chuột vào liên kết có ẩn mã độc hại xuất hiện trên trình duyệt của họ, trang web này dựa trên công cụ tấn công nêu bên trên, lập tức nó  chiếm quyền điều khiển router này của người dùng, nhưng người dùng vẫn chưa thấy biểu hiện gì cả.

Như các bạn đều biết DNS là danh bạ của máy chủ internet, tất cả các chi tiết của mạng chủ duyệt được lưu trên các router. Nó chuyển đổi tên miền thành địa chỉ IP số và như vậy làm cho mạng chủ cũng dễ nhớ hơn cho người sử dụng.

Lý do chính đằng sau các cuộc tấn công vào router là để thay thế các cấu hình DNS (Domain Name System) của router với các máy chủ giả mạo. Máy chủ giả mạo này được điều khiển từ xa bởi những kẻ tấn côngmáy chủ giả mạo cho phép tin tặc chiếm quyền điều khiển ,từ đó nắm rõ lịch sử  tìm kiếm cụ thể  và các kết quả cụ thể , có thể ngăn chận  lưu lượng truy cập đến trang web kết nối với bộ định tuyến này .Hacker sử dụng để tạo ra phần mềm độc hại thông qua các trang web đáng ngờ, chèn mã độc  giả đồ quảng cáo và spam trên các trang Web, vv...

Bộ định tuyến hoạt động như thế nào

DNS của router hoạt động theo một nguyên tắc phân cấp và xử lý` tuần tự , 5 bước coi như sự phân cấp có tuần tự đi tới và hoạt động như sau:
  • Khi ai đó gõ URL của một trang web vào thanh địa chỉ của trình duyệt.
  • Tiếp theo trình duyệt sẽ yêu cầu hệ điều hành cho hiện địa chỉ IP của trang web đó..
  • Sau đó, hệ điều hành sẽ yêu cầu bộ định tuyến địa phương, đang kết nối
  • Từ yêu cầu đó, các truy vấn này được quyền vượt qua các cấu hình của nó lên mạng các máy chủ DNS và .
  • Lệnh truy vấn này vẫn  tiếp tục cho đến khi yêu cầu sẽ đạt đến máy chủ có thẩm quyền của các tên miền.

Những kẻ tấn công có thể xâm nhập vào hệ thống phân cấp này tại bất kỳ điểm nào. Họ sử dụng các địa chỉ IP giả mạo để giao tiếp với trang web.

Gần đây, hầu hết các cuộc tấn công vào bộ định tuyến xảy ra do tải các cuộc tấn công có chuyển hướng  gọi là drive-by. Các bộ định tuyến chuyển hướng người dùng bị lây nhiễm vào một trang web khác nhau mà họ cài đặt bộ dụng cụ khai thác để thỏa hiệp các router của họ.

Bộ dụng cụ khai thác này ược bán trên thị trường màu xám và được sử dụng bởi tội phạm mạng nhằm vào những người mà hệ thống đang chạy phần mềm lỗi thời. Họ cài đặt mã độc hại trên máy tính cá nhân và máy tính xách tay như để ăn cắp các thông tin nhạy cảm của người sử dụng.

Làm sao để giữ cho Router của bạn không bị tấn công.

Thay đổi các thiết lập của router ''ngay lập tức''.

Trước hết cần kiểm tra hoặc hỏi lại nơi cung cấp về tên người dùng và mật khẩu của router.
  • Router của VNPT đã cài mặc định là : tên user MegaVNN  , Password cũng là MegaVNN : thay cho mặc định của router TpLink là admin,admin.Bạn có thể thay đổi các thiết lập của router bạn đang dùng để bảo mật tốt hơn và cải thiện tốc độ,
  • Nếu bạn không thể truy nhập vào router qua địa chỉ 192.168.1.1 , do sai tên hoặc mật khẩu ,như vậy rất nhiều khả năng router đã bị hack.
  • Lưu ý : khi router đã bị chiếm quyền , mặc dù bạn có thể nhấn nút RESET phía sau router, để reset bằng phần cứng ( nút nhấn vào bo mạch điện của router) , nhưng kết quả lúc này sẽ tệ hơn , wifi đứng hoàn toàn , cắm cáp vào cũng không mở account đã cài , bị khóa chết router luôn. ( tuy nhiên sau 3 hoặc 4 ngày router sẽ trở về bình thường,không khoá chết account này nữa.)

Để bảo đảm an toàn cho router 
  • Bạn có thể chuyển sang một tiêu chuẩn mới hơn,
  • Bạn có thể thay đổi các giao thức bảo mật,protocol..
  • Thay đổi tên người dùng và mật khẩu mặc-định bằng tên hoặc bằng mật khẩu riêng của bạn. của router của bạn,
  • Bạn có thể vô hiệu hóa WPS và kết nối các thiết bị di động của bạn mà không cung cấp mật khẩu, nhưng nó tạo ra lỗ hổng bảo mật cho mạng của bạn.

Bên trên chỉ là là một số ''thần thoại'' phổ biến của các thiết bị định tuyến và các sự kiện liên quan của họ, nhưng luôn luôn nhớ phòng bệnh hơn chữa bệnh. 
Vì vậy, giữ cho bộ định tuyến và hệ thống của bạn an toàn là thiết lập mật khẩu mới và xác thực phần mềm chống virus.


Comments