Proverite DNS, možda je i vaš ruter hakovan


Pre desetak dana i sam autor ovih redova susreo se sa problemom - DNS serveri na ruteru su izmenjeni u sledeće: 5.45.75.11 i 5.45.75.36. Ovaj problem primećen je sasvim slučajno pa nije poznato koliko dogo su ti DNS serveri stajali na ruteru. U kontaktu sa tehničkom podrškom problem je rešen, a ljubazna gospođa iz podrške rekla je "da, hakovani su neki ruteri" - po fazonu kao da je to normalno. Naravno, korisnike nisu obavestili o hakovanju. Ukoliko vas pogađa isti problem, vreme je da okrenete vašeg provajdera i ljubazno (sa što manje psovki i urlanja) mu objasnite problem, a kao dokaz masovnog hakovanja slobodno se pozovite upravo na ovaj članak.

Vest o tom hakovanju tada nije zaslužila prostor da se objavi, bilo je moguće da je samo jedan provajder (u našem slučaju VeratNet) pretrpeo hakovanje, tako da bilo bi glupo širiti paniku, ali nije - radi se o velikom broju kompromitovanih servera koji su korisnicima određenih rutera poslali nove DNS adrese.

Još početkom februara, mnogi korisnici u Poljskoj primetili su probleme sa svojim TP Link ruterima, a detaljnije o tome pročitajte ovde (koristite Google prevodilac ako ne razumete poljski).

U ponedeljak je objavljen šokantan podatak - na više od 300.000 D-Link, Micronet, Tenda, i TP-Link rutera napravljene su maliciozne izmene, a to je otkrio Team Cymru. Umesto na DNS servere internet provajdera, Google servere ili neke treće koje je korisnik sam postavio, ruteri su se pozivali na 5.45.75.11 i 5.45.75.36. Hakovani su, pored spomenute Poljske, korisnici iz Vijetnama, Indije, Italije, Tajlanda i Kolumbije, a kako se ispostavilo i Srbije.

Radi se o ozbiljnom problemu, zato bi što pre trebali da proverite na koje DNS servere se vi povezujete. Za to vam je potrebno svega minut, pristupite ruteru preko IP adrese (mpr. 192.168.1.1) i proverite DNS-ove. Na Windows 7/8 računaru u "network and sharing centru" izaberite mrežu (npr. piše Ethernet ili WiFi) i u sledećem popup prozoru kliknite na dugme za detalje i proverite DNS. Na iOS-u kada se konektujete na WiFi kliknete na povezanu mrežu i tu možete videti na koji DNS se povezao, takođe i na Windows Phone-u u podešavanjima možete videti DNS adresu. Takođe, jednostavnije možete da proverite i sa DNS leak testom.



Hakeri kriminalci izmenom DNS servera mogu svašta da urade. Na primer, žrtvu mogu preusmeriti na lažnu stranicu banke kako bi im uzeli podatke za prstup računu, menjaju oglase na sajtovima, na Windows računarima mogu eksploatisati greške u kodu softvera. Pruža im se dosta mogućnosti, zato proverite jeste li i vi žrtva.

Više informacija saznajte ovde. Ukoliko ste i samo bili žrtva, u komentaru to slobodno napišite - navedite koji ruter korisitite i kog provajdera, to će sigurno mnogo pomoći i ostalima da shvate problem. Takođe, podelite ovaj članak na društvenim mrežama pre nego što dođe do ozbiljnijih problema. Naravno, obavezno uradite update firmwarea rutera, ili potpuno zamenite ruter.

Naslovna fotografija: Maksim Kabakou / Shutterstock
Autor: Bojan Marković / IT vesti

Podeli
Pošalji
Podeli
Podeli
Pošalji
Pošalji

Komentariši, uključi se u diskusiju!
Broj komentara:
11
  1. Анониман kaže,

    srecom, meni nije


  2. Анониман kaže,

    Kako si uspeo da proveris dns,ja u "network and sharing centru" nemam opciju Ethernet ili WiFi


  3. Baci pogled, klik ovde :)


  4. Анониман kaže,

    Bio tamo i imam dva dns-a,iPv6 je prazan a iPv4 je 192....


  5. Bitno je da nisu DNS-ovi koji su navedeni u članku. Usput, uvek možeš da proveriš i sa DNS Leak testom


  6. Анониман kaže,

    https://www.dnsleaktest.com ili instalirajte dns crypt koji ce resiti zauvek dns hijack probleme


  7. Анониман kaže,

    Hvala puno


  8. Анониман kaže,

    Zato se uvek prilikom prvog podesavanja zameni pristupna lozinka rutera i nema ovakvih problema...


  9. Baš i nije tako...
    Mene su hakovali a nije bilo admin/admin.. Lozinka je imala 10-ak slova...


  10. Milos kaže,

    TP Link oprema zasnovana na ZynOS-u ima propust u firmware-u. Kada se otkuca http://JAVNA_IP_ADRESA//rpFWUpload.html dobija se mogucnost da se downloaduje rom file, BEZ ukucavanja username-a i passworda. Taj rom file, odnosno konfiguracija moze da se "razbuca"i da se iz nje izvuče user i pass!
    Resenje je da se forwarduje port 80 na nepostojecu ip adresu. A u slucaju VeratNet-a blokiran je destination port 80 i 23 za sve CPE uređaje. Proverio. Poz sa umrezen in rs


  11. Pozdrav Miloše,

    hvala na objašnjenju. Ja sam upravo posetio taj link (sa mojom Verat IP adresom) i stvarno postoji mogućnost preuzimanja ROM-a...


Postavi komentar

Vaš komentar:

 
Početna      Impressum      Pravila komentarisanja      Marketing      Kontakt
 

 
© 2009-2021 IT vesti - Sva prava zadržana. Zabranjeno je svako kopiranje sadržaja sajta bez pismene dozvole.