Come posso proteggere la mia casa da dispositivi IoT compromessi e utilizzati per attacchi DDoS?


13

Sto cercando di capire la vulnerabilità dei miei dispositivi IoT domestici. Da quanto ho capito, il grande DDoS dell'anno scorso è stato causato da dispositivi IoT compromessi con nomi utente e password generici o predefiniti.

Tutti i miei dispositivi IoT sono dietro il mio firewall (come i miei termostati - Honeywell).

Si connettono a Internet, ma solo in uscita. Non ho alcuna configurazione del port forwarding.

Se tutti i miei dispositivi IoT si trovano dietro il firewall del mio router e non ho alcun port forwarding su tali dispositivi, qual è il rischio di avere nomi utente e password predefiniti?

Risposte:


7

Il virus di cui hai sentito parlare è probabilmente Mirai .

Recentemente abbiamo avuto alcune domande che potrebbero essere utili da leggere per il contesto, perché la tua domanda copre diversi aspetti di questi:


In teoria, se il tuo router impedisce tutte le connessioni in entrata, è molto più difficile per Mirai entrare e infettare i tuoi dispositivi. Il codice sorgente di Mirai disponibile pubblicamente sembra suggerire che invia solo pacchetti al maggior numero di IP possibile e, se c'è una risposta, prova in modo casuale le password predefinite che conosce. In precedenza ho scritto una risposta a riguardo , se sei interessato.

La mia preoccupazione sarebbe che se Mirai riuscisse a entrare nella tua rete domestica, attraverso un solo dispositivo configurato male o non sicuro, renderebbe inutili tutti i tuoi firewall e la tua sicurezza. Una delle gamme IP di Mirai da controllare è 192.168.0.0/16(la rete privata del tuo router ), quindi Mirai si diffonderebbe quasi sicuramente attraverso tutti i tuoi dispositivi vulnerabili.

La soluzione per impedire a Mirai di essere in grado di attaccare la tua rete è semplice: modifica la password di ogni dispositivo dai valori predefiniti e riavvia il dispositivo . Se lo fai, Mirai non può attaccare anche se il tuo dispositivo è accessibile tramite Internet (per non dire che è una buona idea rendere le cose accessibili se non necessario, però!).

C'è un elenco di dispositivi vulnerabili qui , oppure è possibile eseguire lo scanner di Incapsula . Si noti che quelli verificheranno solo la vulnerabilità a Mirai: altri virus potrebbero funzionare in modo diverso e seguire i suggerimenti in " Protezione della configurazione della piccola automazione domestica " è probabilmente la soluzione migliore.


6

@ Aurora0001 ha già affrontato le grandi cose: senza dubbio, un attacco Mirai di cui hai sentito parlare.

Come ha detto, cambia le tue password dalle impostazioni predefinite e non in qualcosa di ovvio. Ecco un elenco di quasi 60 nomi utente e password che Mirai intende colpire:

666666  666666
888888  888888
admin   (none)
admin   1111
admin   1111111
admin   1234
admin   12345
admin   123456
admin   54321
admin   7ujMko0admin
admin   admin
admin   admin1234
admin   meinsm
admin   pass
admin   password
admin   smcadmin
admin1  password
administrator   1234
Administrator   admin
guest   12345
guest   guest
root    (none)
root    00000000
root    1111
root    1234
root    12345
root    123456
root    54321
root    666666
root    7ujMko0admin
root    7ujMko0vizxv
root    888888
root    admin
root    anko
root    default
root    dreambox
root    hi3518
root    ikwb
root    juantech
root    jvbzd
root    klv123
root    klv1234
root    pass
root    password
root    realtek
root    root
root    system
root    user
root    vizxv
root    xc3511
root    xmhdipc
root    zlxx.
root    Zte521
service service
supervisor  supervisor
support support
tech    tech
ubnt    ubnt
user    user

(Fonte)

Quindi assolutamente, cambia i tuoi nomi utente e password su tutti i tuoi dispositivi - in qualcosa di sicuro!


4

Il problema con l'IoT è che spesso non è possibile o non si ottiene un aggiornamento del dispositivo o non è possibile apportare modifiche significative alla sicurezza del dispositivo. Proteggere la tua rete è una lunga discussione con tonnellate di opzioni. La professione si chiama InfoSec (Information Security). È una professione fiorente, o almeno così sento.

Steve Gibson di GRC consiglia un approccio " 3 muto router " (PDF) ( nell'episodio 545 del suo podcast ) per proteggere la tua rete. se non sei un professionista o un hobby di InfoSec, dovresti iniziare con questo.

Se sei un professionista o un hobby di InfoSec, puoi esaminare misure più sofisticate. Eccone alcuni casuali per iniziare:

  1. Disabilita UPnP ( GRC , HowToGeek , MakeUseOf )
  2. Esegui un firewall pfSense (o simile )
  3. Inserisci i dispositivi IoT in una VLAN separata (approccio simile a 3 router stupidi)
  4. Configura la tua casella pfSense per instradare tutto il tuo traffico attraverso una VPN commerciale ( Nord VPN , PIA , pfSense ). Se si utilizza un router SOHO per questo, si verificheranno problemi con più di un paio di utenti leggeri.
  5. Configura il tuo firewall per impedire l'accesso a Internet per le tue cose IoT. Tuttavia, ciò potrebbe spezzare l'io in "IoT".
  6. Usa i server DNS della tua VPN. ( Versione Torrentfreak 2017 )
  7. Usa OpenDNS

1
  1. Oltre alla bella discussione di cui sopra, puoi essere il tuo esperto di sicurezza a partire da nmap , lo strumento di punta di Insecure.Org in modo da poter eseguire la scansione di base del dispositivo di destinazione (192.168.1.1) con un semplice comando:

    [nmap -A -T4 192.168.1.1]

    Maggiori dettagli, esempi e suggerimenti su come scansionare la tua rete sono disponibili nelle pagine di Nmap Cheat Sheet .

  2. Tuttavia, esegui la scansione di ogni singolo dispositivo IoT nella tua rete e ricontrolla ogni dispositivo con porte / porte sospette aperte.

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.