Bạn đang vui vẻ duyệt web, truy cập trang web, thực hiện một vài giao dịch qua ngân hàng trực tuyến và có lẽ một số game. Mọi thứ đều hoàn hảo, với máy tính được bảo vệ bằng tường lửa và phần mềm chống virus hoặc có thể là VPN.
Bạn nghĩ không có hacker nào có thể phá hỏng một ngày tươi đẹp của bạn, đúng không?
Tất cả phụ thuộc vào việc router của bạn có an toàn không. Dưới đây là 10 cách mà router của bạn có thể bị khai thác bởi tin tặc và các kẻ xâm nhập khác.
Router có an toàn như bạn nghĩ?
Vấn đề bảo mật với hầu hết các router WiFi tại nhà
Mọi thứ đã từng đơn giản hơn rất nhiều trong quá khứ. Khi Internet tiêu dùng lần đầu tiên trở thành xu hướng phổ biến vào cuối những năm 90, các ngôi nhà hiếm khi có nhiều hơn một thiết bị kết nối trực tuyến. Điều này cũng đúng, bởi vì trong thời đại đó, kết nối Internet sử dụng các tần số analog tương tự như đường dây điện thoại, vì vậy khi một máy tính được kết nối thì có nghĩa là không ai trong nhà có thể gọi điện thoại.
Khi công nghệ băng thông rộng và máy tính gia đình phát triển, router WiFi hiện đại ra đời để giúp mở rộng quyền truy cập web tới tất cả các máy tính, và cuối cùng là đến cả điện thoại và máy tính bảng trong nhà. Mọi thứ không có dấu hiệu chậm lại và router gia đình trung bình hiện là một cổng vào mạng của tất cả các loại thiết bị được kết nối. Và cũng giống như với nhiều công nghệ mới nổi, bảo mật thường là vấn đề được quan tâm sau.
Có nhiều lý do khiến hầu hết các router gia đình không an toàn và những vấn đề này cứ ngày càng chồng chất. Tội phạm nỗ lực rất nhiều trong việc nghiên cứu các lỗ hổng bảo mật trên những router phổ biến, vì sẽ có nhiều nạn nhân hơn. Các router này cũng thường được sản xuất theo hướng tiết kiệm chi phí và thường ít quan tâm tới bảo mật hơn.
Tuy nhiên, “gót chân Asin” thực sự của các router truyền thống là firmware thường lỗi thời bên trong chúng. Người tiêu dùng bình thường có lẽ thậm chí chưa bao giờ nghĩ đến việc cập nhật firmware của mình, và ngay cả khi họ có ý định đó, thì giao diện người dùng trên nhiều router lại quá phức tạp. Tiêu chuẩn về khả năng sử dụng của router đã quá thấp trong một thời gian dài, và người dùng gần như chấp nhận nó như một thực tế của cuộc sống.
Việc bật cập nhật tự động cho hệ điều hành từ lâu đã được các chuyên gia bảo mật khuyến khích. Nhưng thật không may, nhiều router truyền thống thậm chí không có chức năng này. Một sự cố thậm chí còn tồi tệ hơn xảy ra khi một router đến giai đoạn cuối của vòng đời, nghĩa là chúng không còn được nhà sản xuất hỗ trợ nữa. Điều này có nghĩa là ngay cả khi bạn có thể tìm ra cách cập nhật router, bản vá firmware có thể đã cũ và tất cả đều vô dụng đối với các lỗ hổng được phát hiện kể từ sau đó.
Các router truyền thống không bảo mật một phần vì công nghệ chúng chạy không được phát minh cho thế giới siêu kết nối mà chúng ta đang tồn tại hiện nay, nơi công nghệ và những mối đe dọa liên quan phát triển với tốc độ cực nhanh. Bảo mật có xu hướng tụt hậu so với sự đổi mới và điều này cực kỳ rõ ràng đối với router.
Những lỗ hổng khiến router không an toàn
1. Mật khẩu admin và SSID mặc định
Hàng triệu router được bán ra hàng năm, tất cả đều có mật khẩu admin được cấu hình sẵn và in ở mặt bên của thiết bị. Rất dễ nhận ra rằng mọi mật khẩu không phải là duy nhất. Như vậy, có thể sử dụng một số lượng mật khẩu tương đối nhỏ để truy cập vào các router từ một nhà sản xuất duy nhất.
Mặc dù việc thay đổi mật khẩu mặc định cho router rất đơn giản, nhưng đó không phải là điều mà hầu hết mọi người thực hiện. Việc reset lại mật khẩu không diễn ra tự động. Về cơ bản, bạn cần đăng nhập vào bảng điều khiển dành cho admin trên router để thực hiện điều đó. Đa số chủ sở hữu router thường không truy cập vào bảng điều khiển này, và nếu bạn thuộc nhóm này, bạn có nguy cơ bị tấn công rất cao.
Kiểm tra tài liệu đi kèm router để đăng nhập và thay đổi mật khẩu router là một thao tác rất quan trọng.
Khi bạn đang ở đó, hãy tìm hiểu cách thay đổi SSID router. Đặc biệt, hãy quan tâm đến các router được cung cấp bởi ISP của bạn. Những địa chỉ này thường sử dụng địa chỉ hoặc số điện thoại để tạo tên SSID - thứ giúp driver của tin tặc (còn gọi là các “wardriver”) xác định thuộc tính của bạn. Bạn chắc chắn không muốn điều đó xảy ra.
2. Địa chỉ giao diện admin rõ ràng
Một vấn đề khác với router là tất cả chúng đều có thể được truy cập theo cùng một cách. Với một mật khẩu mặc định, SSID và một địa chỉ IP dễ đoán, router có thể bị tấn công.
Ví dụ, địa chỉ IP mặc định cho giao diện admin của router là 192.168.1.1 hoặc 192.168.0.1. Đây không phải là một điều bí mật - bất kỳ ai cũng có thể tìm hiểu thông tin này bằng cách tìm kiếm trực tuyến hoặc sử dụng các công cụ mạng. Điều đó có nghĩa là bất kỳ ai cũng có thể đăng nhập vào bảng điều khiển dành cho admin của router, và truy cập vào mạng gia đình của bạn.
Một lần nữa, việc thay đổi địa chỉ IP mặc định là thứ bạn có thể làm trong màn hình admin, được truy cập thông qua trình duyệt web. Cũng giống như mật khẩu và SSID, đây là một trong những điều đầu tiên bạn nên thay đổi sau khi thiết lập router của mình.
3. Quản lý router dựa trên đám mây
Trong vài năm qua, một công cụ mới vô lý được các nhà sản xuất router cung cấp: Quản lý dựa trên đám mây. Đây là lớp dịch vụ dựa trên đám mây cung cấp giao diện đi kèm với router của bạn.
Đúng vậy, bạn chỉ có thể truy cập vào công cụ quản lý dựa trên đám mây, nếu router được hỗ trợ có kết nối với Internet. Nghe có vẻ tuyệt vời, nhưng thực tế thì không. Sau đó, có các hệ thống mesh router (router dạng lưới), chẳng hạn như Google Wi-Fi, hoàn toàn dựa trên đám mây và chỉ có thể truy cập được từ ứng dụng dành cho thiết bị di động. Các mesh router có lợi thế khi cập nhật firmware, nhưng bạn chỉ nên xem xét các thiết bị đó nếu chúng cũng cung cấp quyền truy cập quản trị cục bộ.
Sau khi tất cả, bạn có thực sự muốn để quyền quản trị router cho bên thứ ba không rõ danh tính không? Bạn cảm thấy thế nào về một “lớp tin cậy bổ sung” giữa bạn và router của bạn? Việc nhiều dịch vụ "đáng tin cậy" đã bị tấn công trong những năm qua chứng minh là có vẻ như không nên để việc quản trị router dựa trên đám mây.
4. UPnP được kích hoạt theo mặc định
Duyệt qua bảng điều khiển dành cho admin trên router, bạn sẽ thấy rằng Universal Plug and Play (UPnP) được bật theo mặc định. Giao thức mạng này, được kích hoạt trên các cổng kết nối Internet, khiến bạn trở thành mục tiêu của các cuộc tấn công bên ngoài, vì nó được thiết kế cho các mạng cục bộ (LAN), chứ không phải Internet. Kết quả là, nó không có bảo mật.
Do đó, việc kích hoạt UPnP là một rủi ro lớn. Router của bạn về cơ bản là một “nam châm” thu hút phần mềm độc hại trên Internet và bạn không muốn “mở cánh cửa” cho dữ liệu có nhãn "UPnP". Hãy dành một vài phút để đọc tài liệu đi kèm router hoặc tìm nguồn trợ giúp trực tuyến về cách vô hiệu hóa UPnP.
Mặc dù bạn mong đợi UPnP sẽ bị vô hiệu hóa theo mặc định, nhưng không phải lúc nào cũng như vậy, đặc biệt là trên các mẫu router cũ hơn.
5. Lỗi quản lý HNAP
Bạn có thể không quen thuộc với HNAP. Home Network Administration Protocol (HNAP) được thiết kế để cho phép các ISP quản lý các router đã bán cho khách hàng. Mặc dù có thể truy cập bởi người dùng cuối, nhưng nó đặc biệt hữu ích cho các ISP.
Thật không may, nó có một lỗ hổng lớn.
Với HNAP, tên thiết bị của router và thông tin khác của bạn bị tiết lộ ở dạng văn bản thuần túy, không có bất kỳ hình thức mã hóa nào. Một mình lý do này thôi cũng đủ để bạn vô hiệu hoá HNAP. Vấn đề là, dù bạn đã thiết lập nhưng nó thường không được tắt. Giải pháp duy nhất là mua một modem mới, hoặc ít nhất là liên hệ với ISP của bạn và thể hiện sự không hài lòng. Hy vọng rằng, họ sẽ cung cấp một lựa chọn thay thế.
Để kiểm tra lỗ hổng HNAP trên router của bạn, hãy truy cập URL này: http://[Địa chỉ IP của router nhà bạn]/HNAP1
Nếu bạn có thể nhận được phản hồi tích cực từ router, bạn đã gặp sự cố.
6. WPS là một cơn ác mộng về bảo mật
Có thể dễ dàng cho phép khách truy cập vào mạng của bạn mà không cần mật khẩu Wi-Fi. Tất cả những gì chúng cần là mã Wi-Fi Protected Setup (WPS), được in trên router của bạn.
Đây là mã PIN gồm 8 chữ số sẽ giữ nguyên cả tên và mật khẩu của router. Tuy nhiên, nó cũng là một nguy cơ bảo mật.
Đầu tiên, mã này vẫn giữ nguyên (trừ khi bạn buộc thay đổi trong bảng điều khiển dành cho admin), vì vậy, khách tới chơi nhà bạn có thể truy cập mạng không chỉ một lần. Không có cơ sở để buộc người dùng khách phải xác thực lại mỗi lần họ ghé thăm nhà bạn. Điều đó không tốt chút nào.
Thứ hai, và có lẽ đáng lo ngại hơn, chính là mã PIN. Mặc dù nó có vẻ là mã PIN gồm 8 chữ số, nhưng không phải. Thay vào đó, bảy con số đầu tiên được chia thành hai nhóm, một nhóm gồm 4 chữ số đầu và một nhóm gồm 3 chữ số còn lại. Chúng được xác nhận là sắp xếp theo trình tự, trong khi số thứ 8 đóng vai trò là checksum (giá trị tổng kiểm), để có thể truy cập vào router. Nhưng trong khi thông thường một nhóm gồm 8 chữ số có 10 triệu kết hợp, thì loại mã PIN này chỉ có 11.000 kết hợp. WPS sẽ làm một mạng Wi-Fi dễ dàng bị hack.
Đó là một mã có khả năng đoán được - một cuộc tấn brute force chắc chắn sẽ thực hiện điều này rất dễ dàng. Giải pháp ở đây là tắt WPS từ bảng điều khiển web của router.
7. Firmware không ổn định
Các bản cập nhật được tải xuống từ nhà sản xuất router hoặc ISP của bạn sẽ tăng cường bảo mật cho thiết bị. Sau đó mạng của bạn sẽ trở nên an toàn hơn. Nhưng đôi khi điều đó không xảy ra. Ví dụ, sau khi cập nhật firmware, các thay đổi trước của bạn đối với cấu hình router (chẳng hạn như mật khẩu admin và SSID của bạn, v.v...) có thể bị ghi đè. Thông thường, router được cập nhật, nhưng trở lại cài đặt gốc và yêu cầu bạn phải cấu hình lại nó. Điều này thường xảy ra với các cập nhật từ ISP và là lý do tốt để sử dụng bất kỳ cơ sở lưu trữ profile nào được cung cấp trên màn hình quản trị của router.
Các vấn đề khác có thể xảy ra. Cài đặt firmware không ổn định có thể xảy ra nếu dữ liệu được áp dụng không chính xác hoặc image cập nhật được triển khai cho các thiết bị không tương thích. Dù vậy, một firmware không ổn định hoặc được reset lại trên router có thể mở cánh cửa cho tin tặc tấn công.
Bạn không thể làm gì nhiều đối với vấn đề này. Khi nói đến các ISP, họ sẽ tung ra firmware mà không báo trước. Một số nhà sản xuất sẽ cho bạn biết, nhưng không phải tất cả đều vậy. Flash DD-WRT firmware vào router có thể là một cách hay, nhưng nó không tương thích với tất cả các thiết bị.
Cách tốt nhất là thường xuyên đăng nhập vào bảng điều khiển dành cho admin và kiểm tra trạng thái của router.
8. Cổng USB
Ngày càng có nhiều router tích hợp cổng USB mà người dùng có thể truy cập được. Tính năng này ngày càng phổ biến và rất dễ hiểu lý do tại sao. Với cổng USB, bạn có thể kết nối ổ flash USB và ổ cứng với router của mình. Điều này về cơ bản chuyển đổi router của bạn thành một hộp NAS, một kho lưu trữ dữ liệu trung tâm. Kết quả là, dữ liệu trên ổ đĩa có thể được truy cập từ bất cứ đâu trên mạng gia đình của bạn.
Ở nhiều phương diện, điều này cực kỳ tiện lợi. Nhưng nếu router của bạn đã không an toàn, dữ liệu trên ổ USB có thể bị những kẻ xâm nhập truy cập. Tệ hơn nữa, cổng USB có thể bị một kẻ xâm nhập nhắm mục tiêu bằng một cuộc tấn công vật lý.
Mọi thứ sẽ diễn ra như sau: Ai đó đóng giả làm một người bán hàng, hoặc thậm chí một người bạn biết, cắm một ổ đĩa USB nhỏ gọn vào mặt sau của router. Phần mềm độc hại lưu vào ổ đĩa được thiết kế để chiếm quyền kiểm soát router của bạn.
Router của bạn hiện là một phần của botnet.
Để ngăn điều này xảy ra, hãy vô hiệu hóa các cổng USB. Nếu trước đó bạn thích sử dụng router như một hộp NAS, có lẽ đã đến lúc mua một cái mới. Nếu cảm thấy chi phí quá lớn, bạn có thể sử dụng Raspberry Pi của bạn như một NAS.
9. Các cổng mở khác
Ngoài các cổng được đề cập trước đó, rất dễ để thấy rằng router của bạn có các cổng khác mở. Một số trong đó là cần thiết, chẳng hạn như HTTP, còn hầu hết những cổng khác thì không. Trừ khi bạn đang chạy một số thiết bị hoặc dự án chuyên dụng ở nhà, có thể bạn không cần cổng POP3 (110) hoặc VNC (5900) mở.
Để kiểm tra xem router của bạn có mở một số cổng mà bạn nghĩ nên đóng hay không, bạn sẽ cần một công cụ kiểm tra cổng. Một số công cụ có sẵn trực tuyến. Ví dụ như https://www.yougetsignal.com/tools/open-ports/.
Sử dụng các kết quả này để định cấu hình router. Nếu bạn không sử dụng một dịch vụ hoặc giao thức cụ thể, thì không cần phải mở cổng tương ứng.
10. Hãy cẩn thận với Misfortune Cookie
Misfortune Cookie được nói vui là giống một thứ gì đó từ nhà hàng Trung Quốc, nhưng không thể ăn được, vì nó có thể khiến bạn khó tiêu.
Đây là một lỗ hổng phần mềm cụ thể trong khoảng 12 triệu router, cho đến khi được phát hiện, Misfortune Cookie được đặt tên như vậy vì lỗi trong quản lý cookie HTTP từ các thiết bị bị ảnh hưởng. Lỗi này cho phép kẻ tấn công lợi dụng cookie HTTP để khai thác lỗ hổng, làm hỏng router và thay đổi trạng thái của thiết bị. Chẳng hạn, điều này có thể liên quan đến file đính kèm vào một botnet. Chắc chắn kẻ tấn công sẽ dùng nó truy cập từ xa vào router và các thiết bị khác trên mạng của bạn.
Hơn nữa, các router có thể bị trở thành mục tiêu trong cuộc tấn công man-in-the-middle, và vô hiệu hóa tường lửa phần cứng của thiết bị. Mọi máy tính, máy tính bảng, điện thoại, hệ thống giải trí hoặc thiết bị IoT trên mạng của bạn đều có thể bị ảnh hưởng.
Bạn có thể làm gì với điều này? Hãy bắt đầu bằng cách kiểm tra xem bạn có bị ảnh hưởng không. Nếu có thì bảng điều khiển web của router sẽ không thể truy cập được bằng thông tin đăng nhập thông thường.
Để khắc phục sự cố, hãy kiểm tra với nhà sản xuất router của bạn. Lỗi này nên được khắc phục trong bản cập nhật. Nếu không, hãy tìm router mới hoặc xem thiết bị của bạn có tương thích với DD-WRT hay không.
Hy vọng rằng bây giờ bạn đã thực hiện các bước để khắc phục những sự cố với router của mình. Bạn bắt buộc phải làm như vậy, để ngăn chặn tin tặc truy cập vào mạng hay các bot sẽ cướp quyền kiểm soát router hoặc PC của bạn.
Bởi vì các router đều rất khác nhau, bạn sẽ cần phải dành chút thời gian để đọc tài liệu đi kèm với thiết bị. Tất cả các vấn đề trên đều có thể khắc phục được - chỉ đơn giản là tìm tới đúng nơi ở màn hình admin trên trình duyệt.
Bạn đã gặp phải sự cố bảo mật nào với router của mình chưa? Có bất kỳ lỗ hổng nào trên đây cần sửa chữa không? Hãy cho chúng tôi biết trong phần bình luận bên dưới nhé!
Xem thêm: