Door jennifer: Er zitten kwetsbaarheden in routers die mogelijk niet bekend zijn. Ik gebruik de router die ik van mijn internet provider gekregen hebt. Ik heb maar drie poorten openstaan: 53, 443, 80, de rest blokkeer ik alles.
Als je daarmee, naast van buiten naar binnen,
ook van binnen naar buiten bedoelt, dan lopen de klokken in devices aan jouw netwerk waarschijnlijk niet op tijd, maar dat terzijde.
Naast dat je de eventuele mogelijkheid voor beheer van de router vanaf internet moet dichtzetten, raad ik aan om je aan de volgende regels te houden:
1) Laat NOOIT jouw
webbrowser wachtwoorden voor jou onthouden;
2) Wijzig ALTIJD het af-fabriek ingestelde beheerwachtwoord van de router (bij voorkeur 16 karakters lang, random gegenereerd en in bijv. Keepass gezet);
3) Log ALTIJD uit als je klaar bent met het bekijken en/of wijzigen van instellingen in je router;
4) Gebruik NOOIT gelijktijdig dezelfde webbrowser voor het ingelogd zijn op jouw router en surfen op internet (bijv. zoeken naar informatie over die router, diens instellingen, firmware etc).
Redenen: veel routers (d.w.z. hun webinterfaces) zijn kwetsbaar voor CSRF (Cross Site Request Forgery, ook bekend als XSRF) aanvallen. Dit betekent dat, als je met jouw webbrowser een kwaadaardige website bezoekt, die website
jouw webbrowser één or meer instellingen in die router kan laten veranderen - waarbij die router niet beter weet dan dat
jij degene bent die -interactief via jouw webbrowser- genoemde wijzigingen doorvoert. Dit kan allemaal zonder dat jij hier iets van ziet.
Maar daarvoor is het wel nodig dat de aanvaller ofwel:
- het wachtwoord van de router kent (omdat het de fabrieks-default is);
- het wachtwoord eenvoudig kan raden (admin, nimda, root, toor, password, letmein etc);
- jouw webbrowser (nog) ingelogd is op de router;
- jouw webbrowser zelf, namens jou, jouw wachtwoord invult als de aanvaller wijzigingen probeert door te voeren.
Naar verluidt zijn in 2012 in Brazilië 4,5 mljoen routers "gehacked" op deze manier (de instellingen voor DNS server waren erin gewijzigd, waardoor mensen naar een look-a-like site i.p.v. hun bank werden gestuurd). Zie o.a.
https://nakedsecurity.sophos.com/2012/10/01/hacked-routers-brazil-vb2012/ of Google naar
router csrf brasil.
Als je je aan de bovenstaande 4 regels houdt, ben je hier niet kwetsbaar voor (er bestaan ongetwijfeld routers met webinterfaces die niet kwetsbaar zijn voor CSRF, maar better safe than sorry).