ripercussioni del router compromesso?

2

Mi trovo in Tailandia in questo momento per una "lunga vacanza" per lavorare sul mio laptop.

Da alcune settimane ho notato che nell'appartamento in cui mi trovo, a volte sono reindirizzato ai siti degli annunci. Ho studiato e ho appreso che potrebbe esserci qualche problema con la sicurezza del router wireless (il modello, TD-W8961ND, ha una vulnerabilità nota). Posso trovare il router a 192.168.1.1 ma nessuna password funziona. Credo che gli aggressori potrebbero aver cambiato la password. Proprio ieri, gli attacchi sono diventati gravi e la maggior parte dei siti web reindirizza a un sito falso per "aggiornare il flash player" (file malware).

Ho provato a sostituire il router, ma quando è tornato dall'ISP, ha ancora lo stesso problema. Quindi sembra che il router sia ancora configurato per il reindirizzamento ad indirizzi dannosi.

Le mie domande sono:

1) Qual è la probabilità che le informazioni finanziarie condotte su SSL possano essere state influenzate durante questa violazione? Le password? Normalmente non cado in queste trappole, ma visto che stavo usando un router compromesso per 2 mesi, è possibile che mi abbiano preso in qualche modo.

2) Ora sto usando una connessione OpenVPN sicura e non ho più avuto problemi dal mio router perché le mie richieste sono tutte rivolte al server VPN. Se rimango connesso tramite VPN, sono ancora vulnerabile ai problemi che mi vengono esposti da questo router? (Supponiamo che non sia possibile risolvere il problema)

3) Oppure qualcuno sa se c'è un modo per forzare il ripristino del router in admin / admin, così posso accedere e controllare le impostazioni di sicurezza e correggere la vulnerabilità?

Saluti,

Grigio

    
posta user2162193 22.04.2014 - 10:37
fonte

2 risposte

1

1) Finché il browser ha mostrato un verde (o almeno non rosso e con un messaggio di avviso) https nella barra degli indirizzi, l'autenticazione con l'altro capo è avvenuta senza compromessi. È altamente improbabile che l'autore dell'attacco sia in grado di man-in-the-middle della connessione SSL senza le chiavi private del server host (ad es. Il proprio banco) per firmare i certificati ssl che l'host https ha. Se ha provato a firmare certificati, il browser potrebbe rilevare quelli falsamente firmati.

2) Per quanto riguarda la VPN, dipende. Se lo fai su SSH, assicurati che l'impronta digitale presentata sia quella dell'host a cui ti stai connettendo. L'impronta digitale potrebbe essere già presente nella cache del computer, quindi se la connessione VPN si avvia automaticamente, è molto probabile che non ci siano compromessi, altrimenti il software VPN ti invierà un messaggio di avviso dicendo che l'impronta è cambiata (indicando un possibile uomo -in-the-middle).

Ovviamente, se fai qualcosa su un semplice vecchio HTTP, dimenticati di tutta la sicurezza.

3) Sono sicuro che c'è un modo. Basta google la marca e il modello del router.

    
risposta data 22.04.2014 - 11:00
fonte
0

c'è un problema in questi router e amp; non può essere corretto a meno che la versione dell'hardware non sia 3. È menzionato nel seguente link

link

oltre al bug heartbleed è molto pericoloso per te utilizzare questo router con siti web come la banca o qualsiasi altro lavoro correlato. perché quasi tutto potrebbe essere esposto.

    
risposta data 15.06.2014 - 14:23
fonte

Leggi altre domande sui tag