Как проверить роутер на наличие вирусов и удалить их. Защита своей Wifi сети от хакерских атак на примере роутера TP-Link Каким образом вирус проникает в роутер

Защита своей Wifi сети от хакерских атак на примере роутера TP-Link

Данная статья была написана с целью защитить обычных пользователей от злостных атак хакеров, которые частенько таким образом пользуются чужим интернетом и воруют чужие данные по сети.

Предполагается, что роутер уже настроен и интернет работает.

Глава 1. Защита.

1) На подключенном к wifi сети устройстве, например на ПК или ноутбуке запускаем любой браузер, набираем в строке адеса следующую комбинацию: 192.168.0.1

если не подошло можно попробовать 192.168.1.1

Если все в порядке, то браузер запросит логин и пароль для входа в интерфейс вашего Wifi роутера TP-Link.

Вводим логин: admin

Пароль: admin

Таким образом заходим в роутер через браузер для управления настройками роутера.

2) Вкладка «Состояние». Копируем через скриншот или просто копируем текстовую информацию, хранящуюся на этой странице куда-нибудь в архив на ПК, т. к. она поможет восстановить интернет соединение с вашим провайдером, если вдруг после каких-то манипуляций он пропадет.

3) Вкладка «WPS»: состояние WPS — отключить.

Поясняю. WPS — это стандартный пин-код, пароль, который необходим ТОЛЬКО при первичной настройке роутера. Если роутер уже настроен (название сети и пароль), то WPS уже не нужен и является слабым звеном в защите роутера от хакерских атак, т. к. подобрать пин код, состоящий из цифр гораздо легче, чем зашифрованный пароль.

4) Вкладка «Беспроводной режим».

Настройка беспроводного режима

Устанавливаем название своей Wifi сети (имя сети) → сохранить (если вас устраивает уже установленное название — можете не менять)

Защита беспроводного режима.

Устанавливаем метод шифрования пароля и сам пароль, либо меняем их же (по желанию), если пароль уже настроен и работает. Обычно следует устанавливать рекомендуемые параметры. Пароль свой (чем длиннее и с различными символами — тем лучше — например в одном пароле желательно использовать латиницу, цифры, знаки!»№;%:?*() и подобные). - Сохранить. (главное этот пароль потом не забыть)

*!ВНИМАНИЕ! Перед выполнением следующего пункта необходимо иметь минимальное понятие, что такое MAC-адрес, и где его брать. На любом устройстве с любой операционной системой (Windows, Android, Linux) определить собстственный Мак-адрес устройства (ПК, смартфон, планшет) совсем не сложно, гугл поможет, я лишь добавлю еще один способ: ПЕРЕД тем, как фильтровать Мак-адреса на странцие управления роутером как в данном руководстве, подключитесь к вашей Wifi-сети используя те устройства, МАК-адреса которых вы хотите узнать. Все они отобразятся на вкладке: DHCP - Cписок клиентов DHCP. Итак, продолжаем:

Фильтрация MAC-адресов. Ну вот мы наконец подошли к весьма важным шагам по защите вашей Wifi сети.

Сначала добавьте мак-адреса ваших устройств, которые подключены или переодически подключаются к вашей wifi-сети. Здесь важно ничего не напутать, Мак-адреса вводить через двоеточие, вида XX:XX:XX:XX:XX:XX

Затем — правила фильтрации: Разрешить станциям, указанным во включенных записях.

Затем — Фильтрация по Мак — адресам — включить.

**Совет: при добавлении или редактировании ваших Мак-адресов желательно в описании указать принадлежность данного устройства (например, PC-Andrey, Smartphone-Janna, LG-Tablet и так далее. Это устранит лишние вопросы в будущем)

5)Вкладка «Безопасность»

Настройки базовой защиты.

Всё включить, VPN — по ситуации (если он у вас есть, то включить пропуск).

Расширенные настройки защиты.

Защита от DoS-атак — включить.

Включить все виды фильтрации.

Локальное управление

По аналогии с пунктом «Фильтрация Мак-адресов» добавляем сюда устройства, с которых можно будет зайти (и только с них) на страницу настройки роутера.

Родительский контроль — отключить (если вдруг вам эта функция будет нужна — гуглите, но для безопасности она не имеет значения, она лишь ограничивает доступ в интернет).

6) Вкладка «Системные инструменты»

Пароль.

Устанавливаем свои логин и пароль для входа на страницу управления роутером вместо стандартных admin — admin. Естественно, запоминаем.

Резервная копия и восстановление

Сохраняем сделанные вами настройки (на всякий случай, если вдруг они слетят), нажимая на кнопку «Резервная копия». Сохраняем файл с расширением.bin. В будущем из него можно будет восстановиться зайдя в этот же пункт меню.

Статистика.

Включить.

На этом настройка защиты вашего роутера и вашей wifi-сети закончена. Конечно, полностью от всех угроз из интернета таким образом не защититься (ведь взламывают же как-то Пентагон и т. п.), но можете поверить, если цена вопроса меньше миллиона долларов, то взламывать вашу сеть и соответственно затем ваш компьютер при такой защите мало кто захочет, т. к. это связано со слишком большими трудо- и время-затратами.

Глава 2. Просмотр статистики роутера на предмет наличия следов взлома.

1) Вкладка «Беспроводной режим»

Статистика беспроводного режима

Здесь перечисляются все Мак-адреса, которые в данный момент пользуются вашей Wifi-сетью. Если в данном пункте неизвестный Мак-адрес — это может наводить на размышления (хотя если вы все правильно настроили по инструкциям Главы 1, то никакая тварь так просто сюда попасть не сможет). Просто в этом пункте вы можете для собственного спокойствия следить за клиентами вашей беспроводной сети.

2) Вкладка «DHCP»

Список клиентов DHCP.

Здесь показываются устройства, которые вошли в сеть под вашим паролем и которым роутер автоматически присвоил временный IP-адрес. (Опять же для своего собственного успокоения).

3) Вкладка «Системные инструменты»

Статистика. (если она конечно включена как указано в Главе 1)

Здесь видны все устройства, пользующиеся вашим роутером.

Общее для всех видов статистики — смотрите отправленные и полученные пакеты, колчиство отправленных и полученных байт. Если эти параметры по нулям, значит устройство не передает никакую информацию пользуясь вашим роутером.

На этом статья закончена. Всем спасибо, все свободны. Для доната есть специальная кнопка.)

https://www.paypal.com/cgi-bin/webscr?cmd=_s-xclick&hosted_button_id=U4MB96DDZLVGE

Добавлено: после сообщений о вредоносных атаках на маршрутизаторы различных производителей компания TP-LINK выпустила обновление встроенного программного обеспечения маршрутизаторов для предотвращения возможных угроз.

(Шэньчжэнь, Китай) -- Компания TP-LINK, международный производитель сетевого оборудования, заявила о выпуске обновлений встроенного программного обеспечения для основных моделей своих маршрутизаторов с целью предотвращения возможности вредоносных атак со стороны хакеров.

После публикации официального отчёта от Team Cymru, содержавшего описание нескольких уязвимостей в домашнем сетевом оборудовании, в том числе, оборудовании компании TP-LINK, делающих данное оборудование уязвимым для хакерских атак, компания TP-LINK произвела обновление встроенного программного обеспечения для всех основных моделей домашних маршрутизаторов.

Встроенное программное обеспечение ADSL-маршрутизаторов компании будет обновлено в течение недели. Team Cymru - это американская некоммерческая организация со статусом 501(c)3, специализирующаяся на исследованиях в области Интернет-безопасности, и ставящая перед собой задачи по увеличению безопасности в сети Интернет.

Инструкции по обновлению встроенного программного обеспечения маршрутизаторов TP-LINK .

Новая хакерская атака на маршрутизаторы затронула более 300 тысяч домашних и офисных устройств таких производителей, как D-Link, TP-Link, Micronet и Tenda. Получив к ним доступ, злоумышленники изменили настройки DNS-серверов. Об этом в начале недели сообщили исследователи из компании Team Cymru.

Для получения доступа к маршрутизаторам было задействовано сразу несколько методов. Например, использовалась техника подделки межсайтовых запросов (cross-site request forgery, CSRF), когда пароли веб-интерфейсов маршрутизаторов сбрасываются и меняются настройки DNS. Также доступ к конфигурационным файлам получали через неподтверждённые URL-адреса.

Все эти атаки стали возможны благодаря наличию уязвимостей в прошивке маршрутизаторов. Большая часть пострадавших пользователей располагается во Вьетнаме, Индии и Италии, также затронуты США. Настройки DNS у всех маршрутизаторов были изменены на 5.45.75.11 и 5.45.75.36, что позволяло, например, переводить трафик сетевого банкинга на поддельные веб-сайты, где собирались финансовые данные пользователей, или устанавливать на компьютеры нежелательное ПО. Недавно похожие атаки затронули жителей Польши и их банковскую информацию.

Напомним, не так давно от действий злоумышленников и наличия уязвимостей в прошивках пострадали маршрутизаторы компаний и .

Проблемы при раздаче Wi-Fi при помощи роутера возникают по разным причинам. Одна из них - заражение раздающего устройства вирусом, от которого вы в силах избавиться самостоятельно.

  • вирусом, тормозящим скорость интернета различными способами. Например, подобное вредоносное программное обеспечение сбивает настройки прошивки или начинает загружать на компьютер некоторый рекламный вирусный контент;
  • вирусом, который подменяет адреса сайтов. Выглядит это так: пользователь заходит на любой известный безопасный сайт, а вирус изменяет DNS таким образом, что пользователь попадает на рекламный сайт или видит рекламные баннеры там, где их не размещали владельцы сайтов. Подобный вирус опасен ещё и тем, что он может перебросить вас на сайт, содержащий другие вирусы.

В любом случае, если вы заметили некорректную работу роутера, стоит проверить его на наличие вирусов, тем более, избавиться от них очень легко.

Каким образом вирус проникает в роутер

Роутер предоставляет интернет всем устройствам, к нему подключённым. Значит, все устройства и сам роутер находятся в одной домашней сети. Этим и пользуется вирус: он попадает на компьютер с какого-нибудь сайта или скаченного файла, а после по сети передаётся в роутер, где и начинает пакостничать. Процесс зависит от модели вируса, например, одни вредоносы специально не обнаруживают себя на компьютере, а начинают действовать, только попав в роутер, а другие - успевают навредить и операционной системе, и прошивке роутера одновременно.

Проверка роутера

Перед тем как чистить роутер от вирусов, необходимо проверить, есть ли они на нём. Чтобы узнать результат, необходимо воспользоваться интернетом напрямую через компьютер. То есть вытащите WLAN-кабель или модем из роутера и вставьте его в порт компьютера, а после выполните следующие действия:

Если у вас возникают проблемы со скоростью, то выполните следующие три шага.

  1. Проверьте скорость интернета. Это нужно сделать, чтобы в будущем узнать, одинакова ли скорость при использовании сети напрямую и через роутер. Например, можно скачать какой-нибудь файл или воспользоваться специальным онлайн-сервисом Speedtest.

    Сканируем скорость интернета через сайт Speedtest

  2. Чтобы более точно определить качество сигнала, необходимо узнать показатель пинга. Пинг - это время, за которое сигнал отправляется с вашего устройства, доходит до сервера и возвращается обратно. Естественно, чем он больше, тем хуже для вас. Откройте командную строку, пропишите команду ping ip и выполните её. IP - адрес вашего соединения, по умолчанию обычно используется 192.168.0.1, но может отличаться. Запомните полученный результат. Нормальное значение пинга до 40 мс - отличный показатель, 40–110 мс - нормальное среднее значение, больше 110 мс - стоит задуматься о перенастройке сети, улучшении сигнала или смене провайдера.

    Выполняем команду ping ip

  3. После списка отправленных пакетов вы увидите статистику. Вас интересует строчка «Пакеты», в ней подсчитано, сколько пакетов отправлено, потеряно, выполнено. Если количество потерянных пакетов превышает 5%, необходимо узнавать, в чём проблема. Если большое количество пакетов не будет доходить до сервера или возвращаться, это сильно скажется на скорости интернета.

    Смотрим, какой процент пакетов потерян

После того как вы опишите все вышеописанные действия, получите подробную информацию о пинге, количестве утерянных пакетов и скорости интернета, снова подключите WLAN-кабель или модем к роутеру и проверьте все те же показатели при подключении через Wi-Fi. Если параметры будут находиться примерно на одном уровне, то проблема кроется не в роутере, возможно, причина на стороне оператора. В противном случае, если проблемы с интернетом возникают только при использовании его через роутер, необходимо выполнить сброс настроек и чистку от вирусов.

Удаление вируса

Чтобы удалить вирус, необходимо сбросить настройки до значений по умолчанию. Если вирус успел повредить прошивку, придётся её установить снова самостоятельно.

Сброс параметров

  1. На задней панели роутера отыщите кнопку Reset. Обычна она меньше всех остальных. Её нужно зажать на 10–15 секунд. Когда роутер выключится и начнёт перезагружаться, её можно отпустить. Перезагрузка роутера уведомит вас о том, что настройки сброшены. Учтите, установленный пароль также пропадёт.

    Зажимаем кнопку Reset

  2. Чтобы заново настроить роутер, нужно подключить его к компьютеру по кабелю, а после открыть браузер и перейти по адресу http://192.168.0.1 . Возможно, адрес будет другой, узнать его можно на наклейке, расположенной на самом роутере, или в документации, шедшей с роутером. У вас спросят логин и пароль, по умолчанию логин admin, а пароль - admin или 12345. Подробнее описано в инструкции к роутеру.
  3. Перейдите к быстрой настройке. Укажите параметры, которые вам подходят. Если хотите, установите пароль и смените название сети. Пройдя процедуру настройки, сохраните изменения и перезагрузите роутер.

    Переходим к разделу «Быстрая настройка» и устанавливаем удобные настройки

После выполнения всех вышеописанных действий проверьте, избавились ли вы от ошибки. Если нет, то придётся перепрошить роутер вручную.

Перепрошивка роутера

Прошивка роутера возможна только в том случае, если устройство подключено к компьютеру при помощи кабеля. Обновлять прошивку по Wi-Fi нельзя.

  1. На обратной стороне роутера находится наклейка. Найдите на ней модель роутера. Также на ней есть информация о версии прошивки, установленной изначально. Если её версия 7, то обновление лучше устанавливать для 7 версии, чтобы избежать конфликта слишком новых прошивок со старым железом роутера.

    Узнаем версию прошивки и модель роутера

  2. Перейдите на сайт производителя и с помощью поисковой строки отыщите нужную версию для вашей модели. Загрузите её на компьютер.

    Находим и скачиваем нужную версию прошивки

  3. Скачанный файл будет заархивирован. Извлеките его содержимое в любую удобную папку.

    Указываем путь до прошивки

  4. Запустите процедуру обновления и дождитесь её окончания. Перезагрузите роутер. Прошивка должна быть обновлена, а все проблемы и вирусы, скорее всего, исчезли.

    Дожидаемся окончания установки

Видео: как прошить роутер

Как уберечь роутер от вирусов в будущем

Единственный способ уберечь роутер от вирусов - не дать проникнуть им на компьютер. Защита компьютера осуществляется посредством антивируса. Установите и ни при каких условиях не отключайте какой-нибудь современный антивирус. Подхватить вредоносное программное обеспечение при активированном антивирусе практически невозможно. Необязательно даже использовать платные защитные программы, в наше время достаточно качественных бесплатных аналогов.

Что делать, если ничего не помогло

Если выполнение всех вышеприведённых инструкций не принесло желаемого результата, остаётся два варианта: проблема возникает из-за поломки физической части роутера или ошибок на стороне провайдера. Во-первых, стоит позвонить в компанию, предоставляющую вам интернет, и рассказать им о своей проблеме и способах, которые уже не помогли её решить. Во-вторых, роутер стоит отнести в специальный сервис, чтобы его осмотрели специалисты.

Заражение вирусом роутера - редкое явление, но опасное. Избавиться от вируса можно двумя способами: сбросив настройки и обновив прошивку. Также необходимо убедиться в том, что вредонос не остался на компьютере.

Чтобы защититься от трояна Trojan.Rbrute, поражающих модемы/маршрутизаторы фирмы TP-link нужно выполнять несколько простых условий. Вирус распространяется перебором сканированием IP-адресов по n-ому диапазону, после чего начинается подбор пароля методом brutforce. Атаке подвержены практически все популярные модели роутеров Tp-link. Пробираясь в настройки устройства троян меняет адреса DNS провайдера на адреса злоумышленников.

Ваш роутер заражен, если:

При попытке выйти на любой сайт, будь-то remont-sro.ru или сервис Gmail.com открывается сайт загрузки фейкового Google Chrome или другие подозрительные ресурсы. Изначально редирект работал только для запросов пользователя, содержащие слова Facebook или Google, но теперь троян реагирует на любой из них. Индикация на модеме остается прежней, «Интернет» горит стабильно, компьютер показывает, что подключение выполнено, авторизация пройдена, но сам интернет не работает, а лишь перебрасывает на рекламные и/или фейковые страницы загрузок

Пункт 1. Reset. Перенастройка модема
Инструкцию подготовил специалист ГТП ЦОО Корчагина Мария

Если вы не можете зайти в настройки модема через 192.168.1.1, то попробуйте сделать это через адрес 192.168.42.1

На данной странице настройки указаны только для услуги Интернет. Для настройки IP-TV и WI-FI скачайте полный мануалы

Русская версия — http://yadi.sk/d/JC6l6FPVRbU9P

Английская версия — http://yadi.sk/d/j6Ly7bA4RbU8r

1. Чтобы правильно сбросить настройки на модеме следует зажать иголкой/пастой/зубочисткой кнопку Reset в небольшом углублении. Держим от 5 до 15 секунд до исчезновения индикации на устройстве. Лампочки должны погаснуть так, как после обычной перезагрузки роутера

2. Для настройки модем следует подключать кабелем в любой LAN-порт, не проводите настройку посредством Wi-Fi соединения.

3. Зайдите через браузер Internet Explorer в интерфейс роутера, по адресу: 192.168.1.1. Откроется диалоговое окно. В полях «Имя пользователя» и «Пароль» введите соответственно admin/admin. Откроется стартовая страница роутера (см. ниже)

На этой странице вы увидите, какие настройки уже существуют:

4. Перед тем как приступить к настройке маршрутизатора, необходимо удалить все ранее созданные настройки, для этого нужно перейти в раздел «Настройка интерфейса» -> «Интернет» , выбираем «Виртуальный канал» — PVC0, внизу страницы нажимаем кнопку «удалить». Так проделываем с каждым виртуальным каналом (их всего 8).

В итоге вот, что должно получиться (снова перейдите в раздел «Состояние» ):

5. Теперь перейдите в раздел «Настройка интерфейса» , затем выберете подраздел «Интернет» (см. скриншоте ниже). Указываем параметры как на скриншоте ниже (пользователь и пароль: rtk), затем сохраняем все параметры, нажав кнопку «Сохранить».
На этом настройка в режим PPPoE закончилась.

Пункт 2. Смена пароля на вход в маршрутизатор

Для того чтобы сменить пароль, перейдите в раздел «Эксплуатация устройства» , затем «Администрирование» , где собственно и меняется пароль на вход в маршрутизатор (придумать сложный пароль) (см. скриншот ниже). После чего нажать кнопку «Сохранить»

Пункт 2.5 Список паролей, которые не рекомендуется ставить на вход в маршрутизатор

111111
12345
123456
12345678
abc123
admin
Administrator
password
qwerty
root
tadpassword
trustno1
consumer
dragon
gizmodo
iqrquksm
letmein

Все эти пароли вирус уже «знает» и подбор пароля займет 1 секунду. Пароль следует ставить не только из одних цифр или букв. ОБЯЗАТЕЛЬНО должны присутствовать спец.символы (решетки. звездочки, проценты, кавычки) и буквы различного регистра (заглавные и строчные). Чем больше и разнообразней пароль, тем дольше его придется «брутить» (если вообще удастся).