Dieser Text wird in allen Browsern angezeigt, die nicht Internet Explorer heissen. Beispiel: Sie haben keinen Flashplayer installiert.

HinweisErste aktive Angriffe auf DSL-Router

Musste man sich in den vergangenen Jahren nur selten Gedanken über die Sicherheit seines Routers machen, so häufen sich in den letzten Wochen Meldungen über Schwachstellen darin.

Symantec berichtet in seinem Blog sogar über erfolgreiche Angriffe auf die Router mexikanischer Internet-Anwender, denen mittels eines simplen eingebetteten GET-Requests in einer präparierten Webseite die Namensauflösung verändert wurde. Die Angreifer nutzten quasi den Browser des Anwenders, um den Router umzukonfigurieren. Auf die präparierte Seite lockte eine E-Mail-Benachrichtigung über eine E-Card.  

Vergangene Woche wurden Schwachstellen in Routern bekannt, die hauptsächlich in Großbritannien verbreitet sind. Dabei lässt sich eine Cross-Site-Scripting-Lücke im Login-Dialog ausnutzen, um den Router über seine UPnP-Schnittstelle umzukonfigurieren – und UPnP verzichtet dabei auf jegliche Authentifizierung.

Anwender sollten sich künftig mehr Gedanken über die Sicherheit ihrer Router machen. Das Argument, dass der Router von außen nicht erreichbar und somit kein unbefugter Zugriff möglich sei, lässt sich so nicht mehr aufrechterhalten. Grundsätzlich sollte man das Standardpasswort sofort nach der Inbetriebnahme auf ein anderes Kennwort ändern. Bei Routern mit UPnP-Funktion sollte man sich fragen, ob diese Funktion überhaupt benötigt wird. Also: lieber deaktivieren.

Außerdem ist es ratsam, statt des vordefinierten Subnetzes (oftmals 192.168.1.0) auf ein anderes zu wechseln (etwa 192.168.23.0), um üblichen Angriffen aus dem Weg zu gehen. Zur Wahl stehen dabei die Netze 192.168.0.0/16, 172.16.0.0/12 und 10.0.0.0/8. Der Router sollte nicht unter .1 zu finden sein, sondern beispielsweise unter .42. Da der Router in der Regel alle notwendigen Daten per DHCP im Netz verteilt, brauchen die Clients nicht Umkonfiguriert weden.

Quelle: www.heise.de

   

suchen