Beranda » bagaimana » Amankan Router Nirkabel Anda 8 Hal Yang Dapat Anda Lakukan Saat Ini

    Amankan Router Nirkabel Anda 8 Hal Yang Dapat Anda Lakukan Saat Ini

    Seorang peneliti keamanan baru-baru ini menemukan pintu belakang di banyak router D-Link, yang memungkinkan siapa pun untuk mengakses router tanpa mengetahui nama pengguna atau kata sandi. Ini bukan masalah keamanan router pertama dan tidak akan menjadi yang terakhir.

    Untuk melindungi diri Anda, Anda harus memastikan bahwa router Anda dikonfigurasi dengan aman. Ini lebih dari sekedar mengaktifkan enkripsi Wi-Fi dan bukan hosting jaringan Wi-Fi terbuka.

    Nonaktifkan Akses Jarak Jauh

    Router menawarkan antarmuka web, memungkinkan Anda untuk mengonfigurasinya melalui browser. Router menjalankan server web dan membuat halaman web ini tersedia ketika Anda berada di jaringan lokal router.

    Namun, sebagian besar router menawarkan fitur "akses jarak jauh" yang memungkinkan Anda untuk mengakses antarmuka web ini dari mana saja di dunia. Bahkan jika Anda menetapkan nama pengguna dan kata sandi, jika Anda memiliki router D-Link yang dipengaruhi oleh kerentanan ini, siapa pun akan dapat masuk tanpa kredensial. Jika akses jarak jauh Anda dinonaktifkan, Anda akan aman dari orang-orang yang mengakses router Anda dari jarak jauh dan merusaknya.

    Untuk melakukan ini, buka antarmuka web router Anda dan cari fitur "Remote Access," "Remote Administration," atau "Remote Management". Pastikan itu dinonaktifkan - itu harus dinonaktifkan secara default pada sebagian besar router, tapi ada baiknya untuk memeriksa.

    Perbarui Firmware

    Seperti sistem operasi kami, browser web, dan setiap perangkat lunak lain yang kami gunakan, perangkat lunak router tidak sempurna. Firmware router - pada dasarnya perangkat lunak yang berjalan pada router - mungkin memiliki kelemahan keamanan. Pabrikan router dapat merilis pembaruan firmware yang memperbaiki celah keamanan tersebut, meskipun mereka dengan cepat menghentikan dukungan untuk sebagian besar router dan beralih ke model berikutnya..

    Sayangnya, sebagian besar router tidak memiliki fitur pembaruan otomatis seperti Windows dan browser web kami - Anda harus memeriksa situs web produsen router Anda untuk pembaruan firmware dan menginstalnya secara manual melalui antarmuka web router. Periksa untuk memastikan router Anda menginstal firmware terbaru yang tersedia.

    Ubah Kredensial Login Default

    Banyak router memiliki kredensial login default yang cukup jelas, seperti kata sandi "admin". Jika seseorang mendapatkan akses ke antarmuka web router Anda melalui semacam kerentanan atau hanya dengan masuk ke jaringan Wi-Fi Anda, akan lebih mudah untuk masuk dan merusak pengaturan router..

    Untuk menghindari ini, ubah kata sandi perute menjadi kata sandi non-default yang tidak mudah ditebak oleh penyerang. Beberapa router bahkan memungkinkan Anda untuk mengubah nama pengguna yang Anda gunakan untuk masuk ke router Anda.

    Mengunci Akses Wi-Fi

    Jika seseorang mendapatkan akses ke jaringan Wi-Fi Anda, mereka dapat mencoba merusak router Anda - atau hanya melakukan hal-hal buruk lainnya seperti mengintai di file lokal Anda atau menggunakan koneksi Anda ke konten yang di-hak cipta dan membuat Anda dalam masalah. Menjalankan jaringan Wi-Fi terbuka bisa berbahaya.

    Untuk mencegah hal ini, pastikan Wi-Fi router Anda aman. Ini cukup sederhana: Atur untuk menggunakan enkripsi WPA2 dan gunakan frasa sandi yang cukup aman. Jangan gunakan enkripsi WEP yang lebih lemah atau tetapkan frasa sandi yang jelas seperti "kata sandi".

    Nonaktifkan UPnP

    Berbagai kekurangan UPnP telah ditemukan di router konsumen. Puluhan juta router konsumen merespons permintaan UPnP dari Internet, memungkinkan penyerang di Internet untuk mengkonfigurasi router Anda dari jarak jauh. Applet Flash di browser Anda dapat menggunakan UPnP untuk membuka port, membuat komputer Anda lebih rentan. UPnP cukup tidak aman karena berbagai alasan.

    Untuk menghindari masalah berbasis UPnP, nonaktifkan UPnP pada router Anda melalui antarmuka webnya. Jika Anda menggunakan perangkat lunak yang memerlukan porta penerusan - seperti klien BitTorrent, server game, atau program komunikasi - Anda harus meneruskan porta pada router Anda tanpa mengandalkan UPnP.

    Logout dari Antarmuka Web Router Saat Anda Selesai Mengkonfigurasinya

    Kelemahan cross site scripting (XSS) telah ditemukan di beberapa router. Perute dengan cacat XSS dapat dikontrol oleh laman web jahat, memungkinkan laman web untuk mengonfigurasi pengaturan saat Anda masuk. Jika router Anda menggunakan nama pengguna dan kata sandi default, itu akan mudah untuk laman web jahat untuk mendapat akses.

    Sekalipun Anda mengubah kata sandi router Anda, secara teori situs web dimungkinkan untuk menggunakan sesi login Anda untuk mengakses router Anda dan memodifikasi pengaturannya..

    Untuk mencegah hal ini, cukup keluar dari router Anda setelah selesai mengonfigurasinya - jika Anda tidak bisa melakukannya, Anda mungkin ingin menghapus cookie browser Anda. Ini bukan sesuatu yang terlalu paranoid, tetapi keluar dari router saat Anda selesai menggunakannya adalah hal yang cepat dan mudah dilakukan.

    Ubah Alamat IP Lokal Router

    Jika Anda benar-benar paranoid, Anda mungkin dapat mengubah alamat IP lokal router Anda. Misalnya, jika alamat default-nya adalah 192.168.0.1, Anda bisa mengubahnya menjadi 192.168.0.150. Jika router itu sendiri rentan dan semacam skrip berbahaya di browser web Anda mencoba untuk mengeksploitasi kerentanan skrip lintas situs, mengakses router yang diketahui rentan di alamat IP lokal mereka dan merusaknya, serangan itu akan gagal.

    Langkah ini tidak sepenuhnya diperlukan, terutama karena itu tidak akan melindungi terhadap penyerang lokal - jika seseorang berada di jaringan Anda atau perangkat lunak berjalan di PC Anda, mereka akan dapat menentukan alamat IP router Anda dan terhubung ke sana..

    Instal Firmwares Pihak Ketiga

    Jika Anda benar-benar khawatir tentang keamanan, Anda juga dapat menginstal firmware pihak ketiga seperti DD-WRT atau OpenWRT. Anda tidak akan menemukan pintu belakang yang tidak jelas ditambahkan oleh pabrik router di firmware alternatif ini.


    Router konsumen membentuk badai sempurna masalah keamanan - mereka tidak secara otomatis diperbarui dengan patch keamanan baru, mereka terhubung langsung ke Internet, produsen dengan cepat berhenti mendukungnya, dan banyak router konsumen tampaknya penuh dengan buruk kode yang mengarah ke eksploitasi UPnP dan backdoors yang mudah dieksploitasi. Pintar mengambil tindakan pencegahan dasar.

    Kredit Gambar: Nuscreen on Flickr