¿Cómo protejo mi hogar de los dispositivos IoT que se ven comprometidos y se usan para ataques DDoS?

13

Estoy tratando de comprender la vulnerabilidad de los dispositivos IoT de mi hogar. Por lo que entiendo, el gran DDoS del año pasado fue causado por dispositivos IoT comprometidos con nombres de usuario y contraseñas genéricos o predeterminados.

Todos mis dispositivos IoT están detrás de mi firewall (como mis termostatos, Honeywell).

Se conectan a internet, pero solo son salientes. No tengo configuración de reenvío de puertos.

Si todos mis dispositivos IoT están detrás del firewall de mi enrutador, y no tengo ningún reenvío de puerto a esos dispositivos, ¿dónde está el riesgo de tener nombres de usuario y contraseñas predeterminados?

cachondo
fuente

Respuestas:

7

El virus del que has oído hablar es probablemente Mirai .

Recientemente hemos tenido algunas preguntas que pueden ser útiles para leer por contexto, porque su pregunta cubre varios aspectos de ellas:


En teoría, si su enrutador impide todas las conexiones entrantes, hace que sea mucho más difícil para Mirai ingresar e infectar sus dispositivos. El código fuente de Mirai, disponible al público, parece sugerir que solo envía paquetes a la mayor cantidad de IP posible, y si hay una respuesta, intenta al azar las contraseñas predeterminadas que conoce. Escribí una respuesta anteriormente sobre eso , si estás interesado.

Mi preocupación sería que si Mirai lograra ingresar a su red doméstica, a través de un solo dispositivo mal configurado o inseguro, haría que todos sus firewalls y seguridad fueran inútiles. Uno de los rangos de IP de Mirai para verificar es 192.168.0.0/16(la red privada de su enrutador ), por lo que es casi seguro que Mirai se propagaría a través de todos sus dispositivos vulnerables.

La solución para evitar que Mirai pueda atacar su red es simple: cambie la contraseña predeterminada de cada dispositivo y reinicie el dispositivo . Si hace eso, Mirai no puede atacar incluso si su dispositivo es accesible a través de Internet (¡sin embargo, es una buena idea hacer que las cosas sean accesibles si no es necesario!).

Aquí hay una lista de dispositivos vulnerables , o puede ejecutar el escáner de Incapsula . Tenga en cuenta que solo verificará la vulnerabilidad a Mirai; otros virus pueden funcionar de manera diferente, y seguir las sugerencias en ' Asegurar la configuración de automatización del hogar pequeño ' es probablemente su mejor opción.

Aurora0001
fuente
6

@ Aurora0001 ya ha abordado las grandes cosas: sin duda, un ataque Mirai del que has oído hablar.

Como él dijo, cambie sus contraseñas de los valores predeterminados, y no a algo obvio. Aquí hay una lista de casi 60 nombres de usuario y contraseñas que Mirai pretende utilizar:

666666  666666
888888  888888
admin   (none)
admin   1111
admin   1111111
admin   1234
admin   12345
admin   123456
admin   54321
admin   7ujMko0admin
admin   admin
admin   admin1234
admin   meinsm
admin   pass
admin   password
admin   smcadmin
admin1  password
administrator   1234
Administrator   admin
guest   12345
guest   guest
root    (none)
root    00000000
root    1111
root    1234
root    12345
root    123456
root    54321
root    666666
root    7ujMko0admin
root    7ujMko0vizxv
root    888888
root    admin
root    anko
root    default
root    dreambox
root    hi3518
root    ikwb
root    juantech
root    jvbzd
root    klv123
root    klv1234
root    pass
root    password
root    realtek
root    root
root    system
root    user
root    vizxv
root    xc3511
root    xmhdipc
root    zlxx.
root    Zte521
service service
supervisor  supervisor
support support
tech    tech
ubnt    ubnt
user    user

(Fuente)

Absolutamente, cambie sus nombres de usuario y contraseñas en todos sus dispositivos, ¡ a algo seguro!

anónimo2
fuente
4

El problema con IoT es que a menudo no puede o no recibirá una actualización del dispositivo, o no podrá realizar cambios de seguridad significativos en el dispositivo. Asegurar su red es una larga discusión con toneladas de opciones. La profesión se llama InfoSec (seguridad de la información). Es una profesión floreciente, o eso escuché.

Steve Gibson de GRC recomienda un enfoque de " 3 enrutadores tontos " (PDF) ( en el episodio 545 de su podcast ) para asegurar su red. Si no eres un profesional de InfoSec o un aficionado, entonces debes comenzar con esto.

Si es un profesional o aficionado de InfoSec, puede buscar medidas más sofisticadas. Aquí hay algunos al azar para comenzar:

  1. Deshabilitar UPnP ( GRC , HowToGeek , MakeUseOf )
  2. Ejecute un firewall pfSense (o similar )
  3. Coloque los dispositivos IoT en una VLAN separada (enfoque similar a 3 enrutadores tontos)
  4. Configure su casilla pfSense para enrutar todo su tráfico a través de una VPN comercial ( Nord VPN , PIA , pfSense ). Si utiliza un enrutador SOHO para esto, tendrá problemas con más de un par de usuarios ligeros.
  5. Configure su firewall para no permitir el acceso a Internet para sus cosas de IoT. Sin embargo, eso podría romper el "yo" en "IoT".
  6. Use los servidores DNS de su VPN. ( Versión Torrentfreak 2017 )
  7. Use OpenDNS
YetAnotherRandomUser
fuente
1
  1. Además de la muy buena discusión anterior, puede ser su propio experto en seguridad comenzando con nmap , herramienta insignia de Insecure.Org para que pueda realizar un escaneo básico del dispositivo de destino (192.168.1.1) con un comando simple:

    [nmap -A -T4 192.168.1.1]

    Se pueden encontrar más detalles, ejemplos y sugerencias sobre cómo escanear su red en las páginas de Nmap Cheat Sheet .

  2. Sin embargo, escanee todos los dispositivos IoT en su red y vuelva a verificar cada dispositivo con puerto / puertos sospechosos abiertos.

Amit Vujic
fuente