Seorang peneliti keamanan baru-baru ini menemukan backdoor di banyak router D-Link, memungkinkan siapa pun untuk mengakses router tanpa mengetahui nama pengguna atau kata sandi. Ini bukan masalah keamanan router pertama dan tidak akan menjadi yang terakhir.
Untuk melindungi diri Anda, Anda harus memastikan bahwa router Anda dikonfigurasi dengan aman. Ini lebih dari sekadar mengaktifkan enkripsi Wi-Fi dan tidak menghosting jaringan Wi-Fi terbuka.
Router menawarkan antarmuka web, memungkinkan Anda mengkonfigurasinya melalui browser. Router menjalankan server web dan menjadikan halaman web ini tersedia saat Anda berada di jaringan lokal router.
Namun, sebagian besar router menawarkan fitur "akses jarak jauh" yang memungkinkan Anda mengakses antarmuka web ini dari mana saja di dunia. Bahkan jika Anda menetapkan nama pengguna dan kata sandi, jika Anda memiliki router D-Link yang terpengaruh oleh kerentanan ini, siapa pun dapat masuk tanpa kredensial apa pun. Jika Anda memiliki akses jarak jauh dinonaktifkan, Anda akan aman dari orang-orang dari jarak jauh mengakses router Anda dan merusaknya.
Untuk melakukan ini, buka antarmuka web perute Anda dan cari fitur "Akses Jarak Jauh," "Administrasi Jarak Jauh," atau "Manajemen Jarak Jauh". Pastikan itu dinonaktifkan - itu harus dinonaktifkan secara default pada sebagian besar router, tapi ada baiknya untuk memeriksa.
Seperti sistem operasi kami, peramban web, dan setiap perangkat lunak lain yang kami gunakan, peranti lunak router tidak sempurna. Firmware router - pada dasarnya perangkat lunak yang berjalan di router - mungkin memiliki kelemahan keamanan. Produsen router dapat merilis pembaruan firmware yang memperbaiki lubang keamanan tersebut, meskipun mereka dengan cepat menghentikan dukungan untuk sebagian besar perute dan beralih ke model berikutnya.
Sayangnya, sebagian besar perute tidak memiliki fitur pembaruan otomatis seperti Windows dan peramban web kami - Anda harus memeriksa situs web pabrikan router Anda untuk pembaruan firmware dan menginstalnya secara manual melalui antarmuka web perute. Periksa untuk memastikan router Anda memiliki firmware terbaru yang tersedia.
Banyak router memiliki kredensial masuk default yang cukup jelas, seperti kata sandi "admin". Jika seseorang memperoleh akses ke antarmuka web router Anda melalui semacam kerentanan atau hanya dengan masuk ke jaringan Wi-Fi Anda, akan lebih mudah untuk masuk dan mengutak-atik pengaturan router.
Untuk menghindari hal ini, ubah kata sandi router menjadi kata sandi non-default yang tidak mudah ditebak oleh penyerang. Beberapa router bahkan memungkinkan Anda untuk mengubah nama pengguna yang Anda gunakan untuk masuk ke router Anda.
Jika seseorang mendapatkan akses ke jaringan Wi-Fi Anda, mereka dapat mencoba mengutak-atik router Anda - atau hanya melakukan hal-hal buruk lainnya seperti mengintai di file lokal Anda atau menggunakan koneksi Anda untuk mengunduh konten yang dilindungi hak cipta dan membuat Anda mendapat masalah. Menjalankan jaringan Wi-Fi terbuka bisa berbahaya.
Untuk mencegah hal ini, pastikan Wi-Fi router Anda aman. Ini cukup sederhana: Setel untuk menggunakan enkripsi WPA2 dan gunakan frasa sandi yang aman. Jangan gunakan enkripsi WEP yang lebih lemah atau tetapkan kata sandi yang jelas seperti “kata sandi”.
Berbagai kekurangan UPnP telah ditemukan di router konsumen. Puluhan juta router konsumen menanggapi permintaan UPnP dari Internet, memungkinkan penyerang di Internet untuk mengkonfigurasi router Anda dari jarak jauh. Aplikasi flash di browser Anda dapat menggunakan UPnP untuk membuka port, membuat komputer Anda lebih rentan. UPnP cukup tidak aman karena berbagai alasan.
Untuk menghindari masalah berbasis UPnP, nonaktifkan UPnP di router Anda melalui antarmuka webnya. Jika Anda menggunakan perangkat lunak yang membutuhkan port yang diteruskan - seperti klien BitTorrent, server game, atau program komunikasi - Anda harus meneruskan port pada router Anda tanpa mengandalkan UPnP.
Cacat cross site scripting (XSS) telah ditemukan di beberapa router. Sebuah router dengan cacat XSS seperti itu dapat dikendalikan oleh halaman web jahat, memungkinkan halaman web untuk mengkonfigurasi pengaturan saat Anda masuk. Jika router Anda menggunakan nama pengguna dan kata sandi default, itu akan mudah untuk halaman web jahat untuk mendapat akses.
Bahkan jika Anda mengubah kata sandi router Anda, secara teoritis mungkin bagi situs web untuk menggunakan sesi login Anda untuk mengakses router Anda dan mengubah pengaturannya.
Untuk mencegah hal ini, cukup keluar dari router Anda setelah Anda selesai mengonfigurasinya - jika Anda tidak dapat melakukannya, Anda mungkin ingin menghapus cookie browser Anda. Ini bukan sesuatu yang terlalu paranoid tentang, tetapi logout dari router Anda ketika Anda selesai menggunakannya adalah hal yang cepat dan mudah dilakukan.
Jika Anda benar-benar paranoid, Anda mungkin dapat mengubah alamat IP lokal router Anda. Misalnya, jika alamat default-nya adalah 192.168.0.1, Anda bisa mengubahnya ke 192.168.0.150. Jika router itu sendiri rentan dan semacam skrip jahat di browser web Anda mencoba untuk mengeksploitasi kerentanan skrip lintas situs, mengakses router yang diketahui rentan di alamat IP lokal mereka dan merusaknya, serangan itu akan gagal.
Langkah ini tidak sepenuhnya diperlukan, terutama karena tidak akan melindungi terhadap penyerang lokal - jika seseorang berada di jaringan atau perangkat lunak Anda berjalan pada PC Anda, mereka akan dapat menentukan alamat IP perute Anda dan menyambung ke sana.
Jika Anda benar-benar khawatir tentang keamanan, Anda juga dapat memasang firmware pihak ketiga seperti DD-WRT atau OpenWRT. Anda tidak akan menemukan pintu belakang yang tidak dikenal yang ditambahkan oleh pabrikan router dalam firmware alternatif ini.
Router konsumen terbentuk menjadi badai masalah keamanan yang sempurna - mereka tidak secara otomatis diperbarui dengan patch keamanan baru, mereka terhubung langsung ke Internet, produsen dengan cepat berhenti mendukung mereka, dan banyak router konsumen tampaknya penuh dengan buruk kode yang mengarah ke eksploitasi UPnP dan backdoor yang mudah dieksploitasi. Ini pintar untuk mengambil beberapa tindakan pencegahan dasar.
Kredit Gambar: Nuscreen di Flickr