O ataque criado é uma variante de uma técnica conhecida como "DNS rebinding", conhecida há 15 anos, mas nunca consertada corretamente.
O metodo é criar um site que põe o próprio IP do usuário entre as opções. Quando alguém visita esse endereço, um script o leva para seu próprio IP – acessando portanto a rede doméstica. Se o roteador for vulnerável, é possível acessar suas configurações. Uma lista com os modelos que ele avaliou pode ser vista aqui.
Para o ataque ter sucesso, a rede doméstica tem que ser invadida, usando uma falha no software de configuração do roteador ou usando a senha e login padrão.
O que fazer para se proteger.
Independentemente da situação mencionada em cima, as situações sugeridas em baixo devem fazer parte das configurações de segurança ao se criar uma rede doméstica.
- Configurar a rede com o máximo de segurança possível.
- Depois da rede criada, trocar o login padrão do roteador por uma senha bem elaborada
- Usar os DNS da OpenDns, ficando assim protegido com uma filtragem de conteúdo Web, anti-phishing e DNS, para conhecer a OpnDns acessem aqui. Aqui para ver como configurar o rotedor.
Visão geral das opções de segurança da OpenDns
(clique na imagem para aumentar)
Nenhum comentário:
Postar um comentário