답변:
당신이 들었던 바이러스는 아마도 Mirai 일 것입니다 .
최근 몇 가지 질문이있어 문맥을 읽는 데 도움이 될 수 있습니다.
이론적으로 라우터가 들어오는 모든 연결을 차단하면 Mirai가 장치에 침입하여 감염시키기가 훨씬 어려워집니다. 공개적으로 사용 가능한 Mirai 소스 코드는 가능한 한 많은 IP로 패킷을 전송하는 것으로 보이며 응답이 있으면 알고있는 기본 암호를 임의로 시도합니다. 관심이 있으시면 이전에 대한 답변을 썼습니다 .
Mirai가 잘못 구성되었거나 안전하지 않은 장치를 하나만 사용하여 홈 네트워크에 들어가면 모든 방화벽과 보안이 쓸모 없게 될 것입니다. Mirai의 IP 범위 중 하나는 192.168.0.0/16
(라우터의 개인 네트워크 )이므로 Mirai는 거의 모든 취약한 장치를 통해 거의 확실하게 퍼질 것입니다.
Mirai가 네트워크를 공격 할 수 없도록하는 솔루션은 간단합니다. 모든 장치의 비밀번호를 기본값에서 변경하고 장치를 다시 시작하십시오 . 그렇게 하면 인터넷을 통해 장치에 액세스 할 수 있어도 Mirai는 공격 할 수 없습니다 ( 그렇지만 필요하지 않은 경우 액세스 할 수 있도록 하는 것이 좋습니다 !).
여기에 취약한 장치 목록이 있거나 Incapsula의 스캐너를 실행할 수 있습니다 . 이들은 Mirai에 대한 취약성 만 검사합니다. 다른 바이러스는 다르게 작동 할 수 있으며 ' 작은 홈 오토메이션 설정 보안 '의 제안을 따르는 것이 가장 좋습니다.
@ Aurora0001은 이미 큰 문제를 해결했습니다. 의심 할 여지없이, 당신이 들었던 Mirai 공격.
그가 말했듯이, 비밀번호를 기본값에서 다른 것으로 바꾸십시오. Mirai가 목표로 삼고있는 거의 60 개의 사용자 이름과 비밀번호 목록은 다음과 같습니다.
666666 666666
888888 888888
admin (none)
admin 1111
admin 1111111
admin 1234
admin 12345
admin 123456
admin 54321
admin 7ujMko0admin
admin admin
admin admin1234
admin meinsm
admin pass
admin password
admin smcadmin
admin1 password
administrator 1234
Administrator admin
guest 12345
guest guest
root (none)
root 00000000
root 1111
root 1234
root 12345
root 123456
root 54321
root 666666
root 7ujMko0admin
root 7ujMko0vizxv
root 888888
root admin
root anko
root default
root dreambox
root hi3518
root ikwb
root juantech
root jvbzd
root klv123
root klv1234
root pass
root password
root realtek
root root
root system
root user
root vizxv
root xc3511
root xmhdipc
root zlxx.
root Zte521
service service
supervisor supervisor
support support
tech tech
ubnt ubnt
user user
따라서 모든 기기 에서 사용자 이름과 비밀번호를 안전한 것으로 변경하십시오 !
IoT의 문제는 종종 장치를 업데이트 할 수 없거나 업데이트하지 못하거나 장치에 대한 중요한 보안 변경을 할 수 없다는 것입니다. 네트워크 보안은 수많은 옵션과 긴 토론입니다. 이 직업을 InfoSec (정보 보안)이라고합니다. 그것은 급격한 직업입니다.
GRC의 스티브 깁슨 (Steve Gibson) 은 네트워크 보안을 위해 " 3 dumb router "(PDF) 접근 방식 ( 팟 캐스트 545 에피소드 )을 권장 합니다. InfoSec 전문가 또는 애호가가 아닌 경우에는이를 시작해야합니다.
InfoSec 전문가 또는 애호가라면보다 정교한 조치를 조사 할 수 있습니다. 다음은 시작하기위한 몇 가지 무작위 항목입니다.
위의 매우 훌륭한 토론 외에도 Insecure.Org의 주력 도구 인 nmap으로 시작하는 자체 보안 전문가가 될 수 있으므로 간단한 명령으로 대상 장치 (192.168.1.1)의 기본 스캔을 수행 할 수 있습니다.
[nmap -A -T4 192.168.1.1]
네트워크를 스캔하는 방법에 대한 자세한 내용, 예제 및 힌트는 Nmap Cheat Sheet 페이지 에서 찾을 수 있습니다 .
그러나 네트워크의 모든 IoT 장치를 검색하고 의심스러운 포트 / 포트가 열려있는 모든 장치를 다시 확인하십시오.