IoT 장치가 손상되어 DDoS 공격에 사용되는 것을 방지하려면 어떻게해야합니까?


13

가정용 IoT 장치의 취약성을 이해하려고합니다. 내가 이해 한 바에 따르면 작년에 큰 DDoS는 일반 또는 기본 사용자 이름과 비밀번호가있는 손상된 IoT 장치로 인해 발생했습니다.

모든 IoT 장치는 내 방화벽 뒤에 있습니다 (내 온도 조절 장치-Honeywell 등).

그들은 인터넷에 연결하지만 나가는 것만 가능합니다. 포트 포워딩 설정이 없습니다.

모든 IoT 장치가 라우터의 방화벽 뒤에 있고 해당 장치로 포트를 전달하지 않으면 기본 사용자 이름과 암호가있을 위험이 있습니까?

답변:


7

당신이 들었던 바이러스는 아마도 Mirai 일 것입니다 .

최근 몇 가지 질문이있어 문맥을 읽는 데 도움이 될 수 있습니다.


이론적으로 라우터가 들어오는 모든 연결을 차단하면 Mirai가 장치에 침입하여 감염시키기가 훨씬 어려워집니다. 공개적으로 사용 가능한 Mirai 소스 코드는 가능한 한 많은 IP로 패킷을 전송하는 것으로 보이며 응답이 있으면 알고있는 기본 암호를 임의로 시도합니다. 관심이 있으시면 이전에 대한 답변을 썼습니다 .

Mirai가 잘못 구성되었거나 안전하지 않은 장치를 하나만 사용하여 홈 네트워크에 들어가면 모든 방화벽과 보안이 쓸모 없게 될 것입니다. Mirai의 IP 범위 중 하나는 192.168.0.0/16(라우터의 개인 네트워크 )이므로 Mirai는 거의 모든 취약한 장치를 통해 거의 확실하게 퍼질 것입니다.

Mirai가 네트워크를 공격 할 수 없도록하는 솔루션은 간단합니다. 모든 장치의 비밀번호를 기본값에서 변경하고 장치를 다시 시작하십시오 . 그렇게 하면 인터넷을 통해 장치에 액세스 할 수 있어도 Mirai는 공격 할 수 없습니다 ( 그렇지만 필요하지 않은 경우 액세스 할 수 있도록 하는 것이 좋습니다 !).

여기에 취약한 장치 목록이 있거나 Incapsula의 스캐너를 실행할 수 있습니다 . 이들은 Mirai에 대한 취약성 만 검사합니다. 다른 바이러스는 다르게 작동 할 수 있으며 ' 작은 홈 오토메이션 설정 보안 '의 제안을 따르는 것이 가장 좋습니다.


6

@ Aurora0001은 이미 큰 문제를 해결했습니다. 의심 할 여지없이, 당신이 들었던 Mirai 공격.

그가 말했듯이, 비밀번호를 기본값에서 다른 것으로 바꾸십시오. Mirai가 목표로 삼고있는 거의 60 개의 사용자 이름과 비밀번호 목록은 다음과 같습니다.

666666  666666
888888  888888
admin   (none)
admin   1111
admin   1111111
admin   1234
admin   12345
admin   123456
admin   54321
admin   7ujMko0admin
admin   admin
admin   admin1234
admin   meinsm
admin   pass
admin   password
admin   smcadmin
admin1  password
administrator   1234
Administrator   admin
guest   12345
guest   guest
root    (none)
root    00000000
root    1111
root    1234
root    12345
root    123456
root    54321
root    666666
root    7ujMko0admin
root    7ujMko0vizxv
root    888888
root    admin
root    anko
root    default
root    dreambox
root    hi3518
root    ikwb
root    juantech
root    jvbzd
root    klv123
root    klv1234
root    pass
root    password
root    realtek
root    root
root    system
root    user
root    vizxv
root    xc3511
root    xmhdipc
root    zlxx.
root    Zte521
service service
supervisor  supervisor
support support
tech    tech
ubnt    ubnt
user    user

(출처)

따라서 모든 기기 에서 사용자 이름과 비밀번호를 안전한 것으로 변경하십시오 !


4

IoT의 문제는 종종 장치를 업데이트 할 수 없거나 업데이트하지 못하거나 장치에 대한 중요한 보안 변경을 할 수 없다는 것입니다. 네트워크 보안은 수많은 옵션과 긴 토론입니다. 이 직업을 InfoSec (정보 보안)이라고합니다. 그것은 급격한 직업입니다.

GRC의 스티브 깁슨 (Steve Gibson) 은 네트워크 보안을 위해 " 3 dumb router "(PDF) 접근 방식 ( 팟 캐스트 545 에피소드 )을 권장 합니다. InfoSec 전문가 또는 애호가가 아닌 경우에는이를 시작해야합니다.

InfoSec 전문가 또는 애호가라면보다 정교한 조치를 조사 할 수 있습니다. 다음은 시작하기위한 몇 가지 무작위 항목입니다.

  1. UPnP 비활성화 ( GRC , HowToGeek , MakeUseOf )
  2. pfSense (또는 유사한 ) 방화벽을 실행하십시오.
  3. IoT 장치를 별도의 VLAN에 배치 (3 개의 벙어리 라우터에 대한 유사한 접근 방식)
  4. 상업용 VPN ( Nord VPN , PIA , pfSense )을 통해 모든 트래픽을 라우팅하도록 pfSense 상자를 구성하십시오 . 이를 위해 SOHO 라우터를 사용하면 몇 명 이상의 가벼운 사용자에게 문제가 발생할 수 있습니다.
  5. IoT에 대한 인터넷 액세스를 허용하지 않도록 방화벽을 구성하십시오. 그러나 "IoT"의 "I"가 깨질 수 있습니다.
  6. VPN의 DNS 서버를 사용하십시오. ( Torrentfreak 2017 버전 )
  7. OpenDNS 사용

1
  1. 위의 매우 훌륭한 토론 외에도 Insecure.Org의 주력 도구 인 nmap으로 시작하는 자체 보안 전문가가 될 수 있으므로 간단한 명령으로 대상 장치 (192.168.1.1)의 기본 스캔을 수행 할 수 있습니다.

    [nmap -A -T4 192.168.1.1]

    네트워크를 스캔하는 방법에 대한 자세한 내용, 예제 및 힌트는 Nmap Cheat Sheet 페이지 에서 찾을 수 있습니다 .

  2. 그러나 네트워크의 모든 IoT 장치를 검색하고 의심스러운 포트 / 포트가 열려있는 모든 장치를 다시 확인하십시오.

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.