Vous naviguez avec plaisir sur le Web, visitez des sites Web, faites un peu de banque en ligne et peut-être des jeux. Tout est parfait, avec votre ordinateur sécurisé par un pare-feu et un logiciel antivirus, et peut-être un VPN.
Aucun hacker ne va gâcher votre journée, n'est-ce pas ?
Eh bien, tout dépend de la sécurité de votre routeur. Voici 10 façons dont votre routeur pourrait être exploité par des pirates et des pirates de l'air sans fil en voiture.
Des millions de routeurs sont expédiés chaque année, tous avec un mot de passe administrateur préconfiguré et imprimé sur le côté de l'appareil. Il ne faut pas être un génie pour comprendre que chaque mot de passe ne peut pas être unique. Ainsi, il est possible d'utiliser un nombre relativement restreint de mots de passe pour accéder aux routeurs d'un seul fabricant.
Bien qu'il soit simple de changer le mot de passe par défaut de votre routeur, ce n'est pas quelque chose que la plupart des gens font. Il n'y a pas de "forçage" automatique d'une réinitialisation du mot de passe. En gros, vous devez vous connecter à la console d'administration du routeur pour le faire. L'écrasante majorité des propriétaires de routeurs ne s'approchent généralement pas de cette console... si vous faites partie de ces personnes, vous courez un risque sérieux d'être piraté.
Il est essentiel de vérifier la documentation de votre routeur pour vous connecter et essayer le mot de passe du routeur. Notre guide pour définir les mots de passe du routeur devrait vous aider ici.
Pendant que vous y êtes, apprenez à changer le nom de diffusion du routeur (SSID). En particulier, faites attention aux routeurs fournis par votre FAI. Ceux-ci utilisent souvent des adresses ou des numéros de téléphone pour créer des noms SSID -- quelque chose qui aide les pirates ("wardrivers") à identifier votre propriété.
Vous ne voulez pas ça.
Un autre problème avec les routeurs est qu'ils sont tous accessibles à peu près de la même manière. Avec un mot de passe par défaut, un SSID et une adresse IP facilement devinable, le routeur peut être piraté.
Par exemple, l'adresse IP par défaut des interfaces d'administration du routeur est 192.168.1.1 ou 192.168.0.1. Ce n'est pas un secret - n'importe qui peut trouver ces informations, soit en effectuant une recherche en ligne, soit en utilisant des outils réseau. Vous avez probablement déjà réalisé que cela signifie que n'importe qui peut se connecter à la console d'administration de votre routeur et accéder à votre réseau domestique.
Encore une fois, la modification de l'adresse IP par défaut est quelque chose que vous pouvez faire depuis l'écran d'administration, accessible via votre navigateur Web. Comme pour le mot de passe et le SSID, c'est l'une des premières choses que vous devez changer après avoir configuré votre routeur.
Au cours des dernières années, un nouvel outil un peu ridicule a été proposé par les fabricants de routeurs :la gestion basée sur le cloud. Il s'agit d'une couche de service basée sur le cloud qui fournit une interface avec votre routeur.
C'est vrai :vous ne pouvez accéder à l'outil de gestion basé sur le cloud que si le routeur pris en charge est connecté à Internet. Bonne idée... non. Ensuite, il y a les systèmes de routeur maillé, tels que Google Wi-Fi, qui sont entièrement basés sur le cloud et ne sont accessibles qu'à partir d'une application mobile. Les routeurs maillés ont un avantage en ce qui concerne les mises à jour du micrologiciel, mais vous ne devriez regarder ces appareils que s'ils offrent également un accès administrateur local.
Après tout, voulez-vous vraiment laisser l'administration de votre routeur à un tiers inconnu ? Que pensez-vous d'une couche de confiance supplémentaire entre vous et votre routeur ? Tant de services "de confiance" ont été piratés au fil des ans qu'il semble insensé d'accepter l'administration d'un routeur basé sur le cloud.
En parcourant la console d'administration de votre routeur, vous constaterez que Universal Plug and Play (UPnP) est activé par défaut. Ce protocole de mise en réseau, activé sur les ports accessibles sur Internet, vous expose aux attaques externes car il a été conçu pour les réseaux locaux (LAN), et non pour Internet. Par conséquent, il n'a aucune sécurité.
Avoir UPnP activé est donc un gros risque. Votre routeur est essentiellement un aimant pour les logiciels malveillants basés sur Internet, et vous ne voulez pas ouvrir la porte à vos données étiquetées "UPnP". Passez quelques instants dans la documentation de votre routeur ou dans le fichier d'aide en ligne et découvrez comment désactiver l'UPnP.
Bien que vous vous attendiez à ce que l'UPnP soit désactivé par défaut, ce n'est pas toujours le cas, en particulier sur les anciens modèles de routeur.
Vous ne connaissez peut-être pas HNAP. Le protocole HNAP (Home Network Administration Protocol) est destiné à permettre aux FAI de gérer les routeurs qu'ils ont envoyés aux clients. Bien qu'accessible par l'utilisateur final, il est particulièrement utile aux FAI.
Malheureusement, il a un gros défaut.
Avec HNAP, le nom de l'appareil de votre routeur et d'autres informations sont diffusés, en texte brut, sans aucune forme de cryptage. Pour cette seule raison, vous devez désactiver HNAP. Le problème est que, souvent, il ne s'éteint pas lorsque vous y êtes invité. Vous l'avez deviné :la seule solution à HNAP est d'acheter un nouveau modem, ou au moins de contacter votre FAI et d'exprimer votre mécontentement. Espérons qu'ils proposeront un remplaçant immédiatement.
Pour vérifier la vulnérabilité HNAP sur votre routeur, accédez à cette URL :
http://[YOUR.ROUTER.IP.ADDRESS]/HNAP1
Si vous parvenez à obtenir une réponse positive du routeur, vous avez des problèmes.
Il peut être très facile d'autoriser les invités à accéder à votre réseau sans partager votre mot de passe Wi-Fi. Tout ce dont ils ont besoin est le code Wi-Fi Protected Setup (WPS), imprimé sur la base de votre routeur.
Il s'agit d'un code PIN à huit chiffres qui restera le même même si le nom et le mot de passe du routeur sont modifiés. Cependant, comme vous l'avez déjà compris à ce stade, il s'agit également d'un risque pour la sécurité.
Tout d'abord, le code reste le même (sauf si vous forcez un changement dans la console d'administration), de sorte qu'un visiteur de votre maison peut y accéder encore et encore. Il n'y a aucune possibilité de forcer un utilisateur invité à se ré-authentifier chaque fois qu'il visite votre maison. Ce n'est pas bon.
Deuxièmement, et peut-être plus inquiétant, est le code PIN lui-même. Bien qu'il semble s'agir d'un code PIN à huit chiffres, ce n'est pas le cas. Au lieu de cela, les sept premiers chiffres sont divisés en deux groupes, l'un sur quatre et l'autre sur trois. Ceux-ci sont validés comme des séquences trop, tandis que le huitième nombre est une somme de contrôle, pour compléter l'accès au routeur. Mais alors qu'un numéro à huit chiffres compte 10 millions de combinaisons, ce type de code PIN n'en compte que 11 000. WPS simplifie le piratage d'un réseau Wi-Fi.
C'est un code qui pourrait potentiellement être deviné - une attaque par force brute en ferait certainement un travail léger. Votre solution ici consiste à désactiver le WPS à partir de la console Web du routeur.
Les mises à jour téléchargées auprès du fabricant de votre routeur ou de votre FAI devraient renforcer la sécurité de votre appareil. Il s'ensuit que votre réseau deviendra plus sécurisé à son tour. Mais parfois cela ne se produit pas. Par exemple, suite à une mise à jour du micrologiciel, vos modifications précédentes apportées à la configuration du routeur (telles que votre propre mot de passe administrateur et SSID, etc.) peuvent être écrasées. En règle générale, le routeur est mis à jour, mais revient aux paramètres d'usine, ce qui vous oblige à le reconfigurer. Cela se produit souvent avec les mises à jour de votre FAI, et c'est une bonne raison d'utiliser n'importe quelle fonction d'enregistrement de profil proposée dans l'écran d'administration du routeur.
D'autres problèmes peuvent survenir.
Des installations de micrologiciels instables peuvent se produire si les données sont appliquées de manière incorrecte ou si l'image de mise à jour est déployée sur des appareils incompatibles. Dans tous les cas, un firmware instable ou réinitialisé sur votre routeur peut ouvrir la porte aux pirates.
Vous ne pouvez pas faire grand-chose à ce sujet. En ce qui concerne les FAI, ils déploieront le firmware sans avertissement. Certains fabricants vous le feront savoir, mais pas tous. Flasher le micrologiciel DD-WRT sur votre routeur est une réponse possible ici, mais il n'est pas compatible avec tous les appareils.
Vraiment, la réponse est de vous connecter régulièrement à votre console d'administration et de vérifier l'état de votre routeur.
De plus en plus de routeurs sont livrés avec un port USB accessible par l'utilisateur. Cette fonctionnalité est de plus en plus recherchée et il est facile de comprendre pourquoi. Avec un port USB, vous pouvez connecter des clés USB et des disques durs à votre routeur. Cela convertit essentiellement votre routeur en un boîtier NAS, un référentiel central pour vos données. Par conséquent, les données de votre disque sont accessibles depuis n'importe où sur votre réseau domestique.
À bien des égards, c'est extrêmement pratique. Mais si votre routeur n'est déjà pas sécurisé, les données sur la clé USB pourraient être accessibles par des intrus. Pire encore, le port USB pourrait être ciblé par un intrus avec une attaque physique.
Imaginez ceci :quelqu'un se faisant passer pour un commerçant, ou même quelqu'un que vous connaissez, insérant une clé USB compacte à l'arrière de votre routeur. Un logiciel malveillant est enregistré sur le lecteur pour pirater votre routeur.
Votre routeur fait maintenant partie d'un botnet.
Empêchez cela de se produire :désactivez les ports USB. Si vous avez déjà aimé utiliser le routeur comme un boîtier NAS, il est peut-être temps d'en acheter un. Si l'argent est un problème, vous pouvez utiliser votre Raspberry Pi comme NAS.
En plus des ports mentionnés précédemment, il n'est pas rare de constater que votre routeur a d'autres ports ouverts. Certains d'entre eux sont nécessaires, comme HTTP. La plupart des autres ne le sont pas. À moins que vous n'utilisiez des équipements ou des projets spécialisés à la maison, vous n'avez probablement pas besoin d'ouvrir les ports POP3 (110) ou VNC (5900), par exemple.
Pour vérifier si votre routeur a des ports ouverts qui, selon vous, devraient être fermés, vous aurez besoin d'un outil de vérification des ports. Plusieurs sont disponibles en ligne; nous avons utilisé l'outil sur yougetsignal.com.
Utilisez ces résultats pour configurer votre routeur. Si vous n'utilisez pas un service ou un protocole particulier, il n'est pas nécessaire que le port correspondant soit ouvert.
Cela peut ressembler à quelque chose que vous obtenez d'un restaurant chinois, mais le Misfortune Cookie est loin d'être comestible. En effet, il est susceptible de vous donner une indigestion.
Une vulnérabilité spécifique au logiciel dans quelque 12 millions de routeurs lors de sa découverte, le Misfortune Cookie est ainsi nommé en raison d'une erreur dans la gestion des cookies HTTP dans les appareils concernés. Cette erreur permet à un attaquant de créer des cookies HTTP pour exploiter la vulnérabilité, corrompant le routeur et modifiant l'état de l'appareil. Cela pourrait impliquer une connexion à un botnet, par exemple. Cela permet certainement à l'attaquant d'accéder à distance à votre routeur... et à d'autres appareils de votre réseau.
De plus, les routeurs peuvent être détournés pour être utilisés dans une attaque de l'homme du milieu et contourner le pare-feu matériel de votre appareil. Tout ordinateur, tablette, téléphone, système de divertissement ou appareil IoT de votre réseau peut être affecté.
Que pouvez-vous faire à ce sujet ? Eh bien, commencez par vérifier si vous avez été affecté. Vous saurez si vous en avez :la console Web du routeur ne sera pas accessible avec les informations d'identification habituelles.
Pour corriger l'exploit, consultez le fabricant de votre routeur. Le bogue aurait dû être corrigé dans une mise à jour. Si ce n'est pas le cas, recherchez un nouveau routeur ou vérifiez si votre appareil est compatible avec DD-WRT.
J'espère que vous avez maintenant pris des mesures pour résoudre ces problèmes avec votre routeur. Il est impératif que vous le fassiez pour empêcher les pirates d'accéder à votre réseau et les bots de détourner votre routeur ou votre PC.
Parce que les routeurs sont tous très différents, vous devrez passer du temps avec la documentation de votre appareil. Tous les problèmes ci-dessus peuvent être résolus. Il s'agit simplement de trouver le bon écran dans l'écran d'administration du navigateur.
Avez-vous rencontré des problèmes de sécurité avec votre routeur ? L'une des vulnérabilités ci-dessus devait-elle être corrigée ? Dites-nous ci-dessous, en partageant votre modèle de routeur, pour encourager les autres lecteurs à vérifier leurs propres routeurs.
Crédit image :dedMazay/Depositphotos