Author Topic: Aten?ie la set?rile routerului de re?ea. Hackerii folosesc atacuri DDoS  (Read 683 times)

0 Members and 1 Guest are viewing this topic.

Online Alex

  • Administrator
  • Hero Member
  • *****
  • Posts: 1202
  • Karma: +2/-0
  • Gender: Male
  • Nimic nu este intamplator
  • OS:
  • Windows NT 6.3 Windows NT 6.3
  • Browser:
  • Firefox 37.0 Firefox 37.0
    • Videochatinfo
 Aspect deseori neglijat de utilizatorii mai pu?in experimenta?i, setarea unei parole pentru routerul de re?ea sau ?nlocuirea parolei standard l?sat? de produc?tor poate avea consecin?e nedorite mai t?rziu, echipamentul l?sat neprotejat devenind ?int? singur? pentru hackeri oportuni?ti, care vor putea accesa f?r? probleme dispozitivele conectate ?n re?eaua local?, modifica set?ri dup? bunul plac ?i chiar altera firmware-ul dispozitivului inser?nd componente malware.
 Potrivit unui raport publicat de exper?ii companiei de securitate Incapsula, mai multe zeci de mii de routere broadband au fost incluse ?ntr-o vast? re?ea de tip Botnet, capabil? s? ini?ieze atacuri DDoS. Depistat ?n luna decembrie, un atac de tip HTTP Flood a folosit simultan 40269 adrese IP de la 1600 furnizori ISP din lumea ?ntreag?, gener?nd un volum uria? de trafic ?ndreptat asupra serverelor alese drept ?int?. Investig?nd originea atacului, speciali?tii companiei au identificat nu mai pu?in de 60 centre de comand? - servere controlate de hackeri ?i folosite pentru coordonarea re?elei botnet, format? aproape exclusiv de routere broadband pentru acas? ?i la birou.
 
Aten?ie la set?rile routerului de re?ea. Hackerii folosesc dispozitive slab protejate ?n atacuri DDoSAten?ie la set?rile routerului de re?ea. Hackerii folosesc dispozitive slab protejate ?n atacuri DDoS
  Ini?ial, exper?ii companiei au crezut c? au de-a face cu o nou? vulnerabilitate descoperit? ?n firmware-ul dispozitivelor, care permite ocolirea sistemelor de securitate implementate de produc?torii echipamentelor. O analiz? mai atent? a ar?tat ?ns? c? majoritatea dispozitivelor pot fi accesate din internet folosind portul de conectare implicit ?i conexiuni HTTP sau SSH, procesul de autentificare fiind completat furniz?nd parola standard pre-configurat? de produc?tor. Odat? accesate, firmware-ul dispozitivelor a fost injectat cu diferite variante ale malware-ului Mr.Black, a c?rui semn?tur? a fost identificat? ?n atacurile DDoS.
 Potrivit raportului publicat, mai mult de 85% dintre routerele de re?ea compromise se afl? ?n Thailanda ?i Brazilia. Majoritatea centrelor de comand? sunt ?ns? g?zduite ?n Statele Unite (21%) ?i China (73%).
 Pe l?ng? m?surile ce pot fi luate de furnizorii ISP pentru a limita propagarea acestor atacuri, utilizatorii sunt ?ndruma?i s? debifeze din set?rile routerului orice op?iuni pentru accesarea de la distan?? a interfe?ei de configurare (remote access), respectiv s? configureze o parol? de admin personalizat?. ?n ultim? instan??, dac? b?nuim c? routerul de re?ea a fost deja compromis putem face upgrade la o nou? versiune de firmware pus? la dispozi?ie de produc?torul echipamentului.


http://www.go4it.ro/networking/atentie-la-setarile-routerului-de-retea.-hackerii-folosesc-dispozitive-slab-protejate-in-atacuri-ddos-14256720/



VideochatInfo