Keamanan router konsumen sangat buruk. Penyerang mengambil keuntungan dari produsen yang tidak waspada dan menyerang sejumlah besar router. Inilah cara memeriksa apakah router Anda telah dikompromikan.
Pasar router rumah sangat mirip dengan pasar smartphone Android. Produsen memproduksi sejumlah besar perangkat yang berbeda dan tidak perlu repot memperbaruinya, membiarkannya terbuka untuk menyerang.
Penyerang sering berusaha mengubah pengaturan server DNS pada router Anda, mengarahkannya ke server DNS berbahaya. Saat Anda mencoba menyambung ke situs web - misalnya, situs web bank Anda - server DNS jahat memberi tahu Anda untuk pergi ke situs phishing. Mungkin masih mengatakan bankofamerica.com di bilah alamat Anda, tetapi Anda akan berada di situs phishing. Server DNS berbahaya tidak selalu menanggapi semua pertanyaan. Ini mungkin hanya menghabiskan sebagian besar permintaan dan kemudian mengarahkan kueri ke server DNS default ISP Anda. Permintaan DNS yang tidak biasa lambat adalah tanda Anda mungkin mengalami infeksi.
Orang-orang bermata tajam mungkin memperhatikan bahwa situs phishing tersebut tidak akan memiliki enkripsi HTTPS, tetapi banyak orang tidak akan memperhatikan. Serangan SSL-stripping bahkan dapat menghapus enkripsi saat transit.
Penyerang juga dapat menyuntikkan iklan, mengarahkan hasil pencarian, atau mencoba menginstal unduhan drive-by. Mereka dapat menangkap permintaan untuk Google Analytics atau skrip lain hampir setiap situs web menggunakan dan mengalihkan mereka ke server yang menyediakan skrip yang malah menyuntikkan iklan. Jika Anda melihat iklan pornografi di situs web resmi seperti How-To Geek atau New York Times, Anda hampir pasti terinfeksi dengan sesuatu - baik di router atau komputer Anda sendiri.
Banyak serangan memanfaatkan serangan pemalsuan permintaan lintas situs (CSRF). Seorang penyerang memasukkan JavaScript berbahaya ke halaman web, dan bahwa JavaScript mencoba memuat halaman administrasi berbasis web perute dan mengubah pengaturan. Karena JavaScript berjalan di perangkat di dalam jaringan lokal Anda, kode tersebut dapat mengakses antarmuka web yang hanya tersedia di dalam jaringan Anda.
Beberapa router mungkin memiliki antarmuka administrasi jarak jauh yang diaktifkan bersama dengan nama pengguna dan kata sandi default - bot dapat memindai router semacam itu di Internet dan mendapatkan akses. Eksploitasi lain dapat memanfaatkan masalah router lainnya. UPnP tampaknya rentan pada banyak router, misalnya.
Tanda satu tanda bahwa router telah dikompromikan adalah server DNSnya telah diubah. Anda akan ingin mengunjungi antarmuka berbasis web perute Anda dan memeriksa pengaturan server DNS-nya.
Pertama, Anda harus mengakses halaman konfigurasi berbasis web router Anda. Periksa alamat gateway koneksi jaringan Anda atau lihat dokumentasi router Anda untuk mengetahui caranya.
Masuk dengan nama pengguna dan kata sandi router Anda, jika perlu. Cari pengaturan "DNS" di suatu tempat, sering di layar pengaturan koneksi WAN atau Internet. Jika disetel ke "Otomatis," tidak apa-apa - itu berasal dari ISP Anda. Jika disetel ke "Manual" dan ada server DNS khusus yang dimasukkan di sana, itu bisa menjadi masalah.
Tidak masalah jika Anda telah mengkonfigurasi router Anda untuk menggunakan server DNS alternatif yang baik - misalnya, 8.8.8.8 dan 8.8.4.4 untuk Google DNS atau 208.67.222.222 dan 208.67.220.220 untuk OpenDNS. Tapi, jika ada server DNS di sana yang tidak Anda kenali, itu pertanda malware telah mengubah router Anda untuk menggunakan server DNS. Jika ragu, lakukan pencarian web untuk alamat server DNS dan lihat apakah mereka sah atau tidak. Sesuatu seperti "0.0.0.0" baik-baik saja dan seringkali hanya berarti bidang tersebut kosong dan router secara otomatis mendapatkan server DNS sebagai gantinya.
Pakar menyarankan memeriksa pengaturan ini sesekali untuk melihat apakah router Anda telah disusupi atau tidak.
Jika ada server DNS jahat yang dikonfigurasi di sini, Anda dapat menonaktifkannya dan memberi tahu router Anda untuk menggunakan server DNS otomatis dari ISP Anda atau memasukkan alamat server DNS yang sah seperti Google DNS atau OpenDNS di sini.
Jika ada server DNS berbahaya yang dimasukkan di sini, Anda mungkin ingin menghapus semua pengaturan router dan menyetel ulang pabrik sebelum mengaturnya kembali - hanya untuk aman. Kemudian, gunakan trik di bawah ini untuk membantu mengamankan router dari serangan lebih lanjut.
Anda tentu saja dapat mengeraskan router Anda terhadap serangan-serangan ini - agak. Jika router memiliki lubang keamanan yang tidak dipasangi oleh pabrikan, Anda tidak dapat sepenuhnya mengamankannya.
DNSSEC seharusnya memberikan keamanan tambahan, tetapi tidak ada obat mujarab di sini. Di dunia nyata, setiap sistem operasi klien hanya mempercayai server DNS yang dikonfigurasi. Server DNS jahat dapat mengklaim data DNS tidak memiliki informasi DNSSEC, atau bahwa ia memiliki informasi DNSSEC dan alamat IP yang diteruskan adalah yang asli.
Kredit Gambar: nrkbeta pada Flickr