Bagaimana cara melindungi rumah saya dari perangkat IoT yang dikompromikan dan digunakan untuk serangan DDoS?

13

Saya mencoba memahami kerentanan perangkat IoT rumah saya. Dari apa yang saya pahami, DDoS besar tahun lalu disebabkan oleh perangkat IoT yang dikompromikan dengan nama pengguna dan kata sandi generik atau standar.

Semua perangkat IoT saya ada di belakang firewall saya (seperti termostat saya - Honeywell).

Mereka terhubung ke internet, tetapi hanya keluar. Saya tidak memiliki pengaturan penerusan porta.

Jika semua perangkat IoT saya ada di belakang firewall router saya, dan saya tidak memiliki port forwarding ke perangkat-perangkat itu, di mana risikonya dengan memiliki nama pengguna dan kata sandi default?

randy
sumber

Jawaban:

7

Virus yang pernah Anda dengar mungkin adalah Mirai .

Kami memiliki beberapa pertanyaan baru-baru ini yang mungkin bermanfaat untuk dibaca untuk konteks, karena pertanyaan Anda mencakup beberapa aspek:


Secara teori, jika router Anda mencegah semua koneksi yang masuk, itu membuat Mirai secara signifikan lebih sulit untuk masuk dan menginfeksi perangkat Anda. The publik tersedia kode sumber Mirai tampaknya menunjukkan bahwa itu hanya mengirimkan paket ke sebanyak IP karena dapat, dan jika ada balasan, kemudian secara acak mencoba password default yang ia tahu. Saya menulis jawaban sebelumnya tentang itu , jika Anda tertarik.

Kekhawatiran saya adalah jika Mirai berhasil memasuki jaringan rumah Anda — hanya dengan satu perangkat yang tidak terkonfigurasi atau tidak aman — itu akan membuat semua firewall dan keamanan Anda tidak berguna. Salah satu rentang IP Mirai untuk diperiksa adalah 192.168.0.0/16( jaringan pribadi router Anda ), sehingga Mirai hampir pasti akan menyebar ke semua perangkat Anda yang rentan.

Solusi untuk menghentikan Mirai agar tidak dapat menyerang jaringan Anda adalah sederhana— ubah kata sandi setiap perangkat dari defaultnya, dan nyalakan ulang perangkat . Jika Anda melakukan itu, Mirai tidak dapat menyerang bahkan jika perangkat Anda dapat diakses melalui Internet (tidak untuk mengatakan itu adalah ide yang baik untuk membuat hal - hal dapat diakses jika tidak diperlukan!).

Ada daftar perangkat yang rentan di sini , atau Anda dapat menjalankan pemindai Incapsula . Perhatikan bahwa mereka hanya akan memeriksa kerentanan terhadap Mirai — virus lain dapat beroperasi secara berbeda, dan mengikuti saran di ' Mengamankan pengaturan otomatisasi rumah kecil ' mungkin merupakan pilihan terbaik Anda.

Aurora0001
sumber
6

@ Aurora0001 telah membahas hal-hal besar: tidak diragukan lagi, serangan Mirai yang pernah Anda dengar.

Seperti katanya, ubah kata sandi Anda dari default - dan tidak menjadi sesuatu yang jelas. Berikut daftar hampir 60 nama pengguna dan kata sandi yang ingin dicapai Mirai:

666666  666666
888888  888888
admin   (none)
admin   1111
admin   1111111
admin   1234
admin   12345
admin   123456
admin   54321
admin   7ujMko0admin
admin   admin
admin   admin1234
admin   meinsm
admin   pass
admin   password
admin   smcadmin
admin1  password
administrator   1234
Administrator   admin
guest   12345
guest   guest
root    (none)
root    00000000
root    1111
root    1234
root    12345
root    123456
root    54321
root    666666
root    7ujMko0admin
root    7ujMko0vizxv
root    888888
root    admin
root    anko
root    default
root    dreambox
root    hi3518
root    ikwb
root    juantech
root    jvbzd
root    klv123
root    klv1234
root    pass
root    password
root    realtek
root    root
root    system
root    user
root    vizxv
root    xc3511
root    xmhdipc
root    zlxx.
root    Zte521
service service
supervisor  supervisor
support support
tech    tech
ubnt    ubnt
user    user

(Sumber)

Jadi, ubah nama pengguna dan kata sandi Anda di semua perangkat Anda - menjadi sesuatu yang aman!

anonim2
sumber
4

Masalah dengan IoT adalah bahwa seringkali Anda tidak dapat atau tidak akan mendapatkan pembaruan ke perangkat, atau tidak dapat membuat perubahan keamanan yang berarti pada perangkat. Mengamankan jaringan Anda adalah diskusi panjang dengan banyak pilihan. Profesi disebut InfoSec (Keamanan Informasi). Ini adalah profesi yang sedang berkembang, atau begitulah yang saya dengar.

Steve Gibson dari GRC merekomendasikan pendekatan " 3 dumb router " (PDF) ( dalam episode 545 podcast-nya ) untuk mengamankan jaringan Anda. jika Anda bukan profesional atau penggemar InfoSec, maka Anda harus memulainya dengan ini.

Jika Anda seorang profesional atau penggemar InfoSec, Anda dapat melihat langkah-langkah yang lebih canggih. Berikut ini beberapa contoh acak untuk membantu Anda memulai:

  1. Nonaktifkan UPnP ( GRC , HowToGeek , MakeUseOf )
  2. Jalankan firewall pfSense (atau serupa )
  3. Masukkan perangkat IoT ke VLAN terpisah (pendekatan serupa dengan 3 router bisu)
  4. Konfigurasikan kotak pfSense Anda untuk merutekan semua lalu lintas Anda melalui VPN komersial ( Nord VPN , PIA , pfSense ). Jika Anda menggunakan router SOHO untuk ini, Anda akan mengalami masalah dengan lebih dari beberapa pengguna ringan.
  5. Konfigurasikan firewall Anda untuk melarang akses internet untuk hal-hal IoT Anda. Padahal, itu mungkin mematahkan "aku" di "IOT".
  6. Gunakan server DNS VPN Anda. ( Versi Torrentfreak 2017 )
  7. Gunakan OpenDNS
YetAnotherRandomUser
sumber
1
  1. Selain diskusi yang sangat bagus di atas, Anda bisa menjadi pakar keamanan sendiri mulai dengan nmap , alat utama dari Insecure.Org sehingga Anda dapat melakukan pemindaian dasar perangkat target (192.168.1.1) dengan perintah sederhana:

    [nmap -A -T4 192.168.1.1]

    Rincian, contoh, dan petunjuk lebih lanjut bagaimana memindai jaringan Anda dapat ditemukan di halaman Nmap Cheat Sheet .

  2. Namun, pindai setiap perangkat IoT di jaringan Anda dan periksa kembali setiap perangkat dengan port / port mencurigakan terbuka.

Amit Vujic
sumber