IoTデバイスが侵害され、DDoS攻撃に使用されることから自宅を保護するにはどうすればよいですか?


13

ホームIoTデバイスの脆弱性を理解しようとしています。私が理解したことから、昨年の大きなDDoSは、汎用またはデフォルトのユーザー名とパスワードを使用したIoTデバイスの侵害が原因でした。

すべてのIoTデバイスがファイアウォールの背後にあります(サーモスタット-Honeywellなど)。

インターネットに接続しますが、発信のみです。ポート転送のセットアップがありません。

すべてのIoTデバイスがルーターのファイアウォールの背後にあり、それらのデバイスへのポート転送がない場合、デフォルトのユーザー名とパスワードを使用するリスクはどこにありますか?

回答:


7

あなたが聞いたウイルスはおそらくミライでしょう。

あなたの質問はそれらのいくつかの側面をカバーしているので、コンテキストを読むのに役立つかもしれないいくつかの質問が最近ありました:


理論的には、ルーターがすべての着信接続を阻止すると、Miraiがデバイスに侵入して感染するのが著しく難しくなります。公開されているMiraiのソースコードは、できるだけ多くのIPにパケットを送信することを示唆しているようです。返信がある場合は、知っているデフォルトのパスワードをランダムに試行します。もし興味があれば、私はそれについて以前に答えを書いた

私の懸念は、Miraiが1つの誤って設定されたデバイスまたは安全でないデバイスを介してホームネットワークにアクセスできた場合、すべてのファイアウォールとセキュリティが役に立たなくなることです。確認するMiraiのIP範囲の1つは192.168.0.0/16(ルーターのプライベートネットワーク)であるため、Miraiはほぼ確実にすべての脆弱なデバイスに広がります。

Miraiがネットワークを攻撃できないようにするソリューションは簡単です。すべてのデバイスのパスワードをデフォルトから変更し、デバイスを再起動しますそうすると、インターネット経由でデバイスにアクセスできる場合でも、Miraiは攻撃できません(必要でない場合はアクセスできるようにすることをお勧めします!)。

ここに脆弱なデバイスのリストがあります。または、Incapsulaのスキャナーを実行できます。これらは唯一異なる動作をする未来-他のウイルスに対する脆弱性をチェックし、「で提案を、次のことに注意してください小さなホームオートメーションの設定を保護するには、」おそらくあなたの最善の策です。


6

@ Aurora0001はすでに大きな問題に対処しています。間違いなく、あなたが聞いたみらい攻撃です。

彼が言ったように、パスワードをデフォルトから変更します-明白なものではありません。Miraiが狙っているほぼ60のユーザー名とパスワードのリストを以下に示します。

666666  666666
888888  888888
admin   (none)
admin   1111
admin   1111111
admin   1234
admin   12345
admin   123456
admin   54321
admin   7ujMko0admin
admin   admin
admin   admin1234
admin   meinsm
admin   pass
admin   password
admin   smcadmin
admin1  password
administrator   1234
Administrator   admin
guest   12345
guest   guest
root    (none)
root    00000000
root    1111
root    1234
root    12345
root    123456
root    54321
root    666666
root    7ujMko0admin
root    7ujMko0vizxv
root    888888
root    admin
root    anko
root    default
root    dreambox
root    hi3518
root    ikwb
root    juantech
root    jvbzd
root    klv123
root    klv1234
root    pass
root    password
root    realtek
root    root
root    system
root    user
root    vizxv
root    xc3511
root    xmhdipc
root    zlxx.
root    Zte521
service service
supervisor  supervisor
support support
tech    tech
ubnt    ubnt
user    user

(ソース)

絶対に、すべてのデバイスでユーザー名とパスワードを安全なものに変更してください


4

IoTの問題は、多くの場合、デバイスの更新を取得できないか、取得できないこと、またはデバイスに意味のあるセキュリティ変更を加えることができないことです。ネットワークのセキュリティ保護は、多くのオプションを使用した長い議論です。職業はInfoSec(情報セキュリティ)と呼ばれます。それは急成長している職業です。

GRCのSteve Gibsonは、ネットワークを保護するために、「3ダムルーター」(PDF)アプローチ(ポッドキャストのエピソード545)を推奨しています。InfoSecの専門家や愛好家でない場合は、これから始めてください。

InfoSecの専門家または愛好家であれば、より洗練された手段を検討できます。始めるためのランダムなものをいくつか紹介します。

  1. UPnPを無効にする(GRCHowToGeekMakeUseOf
  2. pfSense(または同様の)ファイアウォールを実行する
  3. IoTデバイスを個別のVLANに配置する(3つのダムルーターへの同様のアプローチ)
  4. すべてのトラフィックを商用VPN(Nord VPNPIApfSense)経由でルーティングするようにpfSenseボックスを構成します。このためにSOHOルーターを使用すると、2人以上のライトユーザーで問題が発生します。
  5. IoTにインターネットアクセスを許可しないようにファイアウォールを構成します。しかし、それは「IoT」の「私」を壊すかもしれません。
  6. VPNのDNSサーバーを使用します。(Torrentfreak 2017バージョン
  7. OpenDNSを使用する

1
  1. 上記の非常に良い議論に加えて、Insecure.Orgのフラッグシップツール であるnmapから始まる独自のセキュリティエキスパートになることができるため、簡単なコマンドでターゲットデバイス(192.168.1.1)の基本的なスキャンを実行できます。

    [nmap -A -T4 192.168.1.1]

    ネットワークのスキャン方法の詳細、例、およびヒントについては、Nmapチートシートページを参照してください。

  2. ただし、ネットワーク内のすべてのIoTデバイスをスキャンし、疑わしいポートを開いた状態ですべてのデバイスを再確認してください。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.