Handler's Diary、2008年4月11日の記事です。
ADSLルータ、ケーブルモデム、家庭内で無線LANを
使う際に設置するアクセスポイントといったネットワ
ーク機器を侵害されにくくする5つのステップを述べ
ています。
1.さしたる技術がなくても、出荷状態のIDとパスワ
ードがわかれば容易に管理者として機器を操作
できてしまうので、出荷状態のデフォルトパスワー
ドを望ましい強度を持つ(少なくとも8文字以上の
長さで大文字・小文字を、数字、特殊文字を含
む)ものに変更する
2.遠隔操作が出来る=遠隔攻撃の可能性がある
という事もあり、設定変更が必要なら直接(ローカ
ルで)操作すべきという観点から、リモート管理機
能は無効化する
3.出荷時に機器へ焼きけてあるプログラムに問題が
生じることもあるので、メーカーのホームページに載
っている情報を定期的にチェックし、ファームウェアを
アップデートする
4.余分に動いているサービス(機能)は、攻撃者の
足がかりとなったり、より深刻な問題を引き起こす
恐れがあるので、使わないものは無効化する
5.Web上での攻撃傾向を広く共有する為、DShield
というサイトへログを投稿する
1、2、4 あたりは、パソコンでも全く同じように言われる
事ですし、3はWindows Update に代表される様なパ
ッチを当てるのと同義ですね。
5 にあたる情報共有の動きも、何年も前から言われ
続けています。
■関連リンク
D-Link製ルータへの攻撃はボットの仕業
――シマンテックが示唆
セキュリティ・マネジメント - Computerworld.jp
2008年03月26日
wyvern notes: Router Hacking Challenge
2008-3-4
ファームウェア - Wikipedia
Open Tech Press
DShield - コミュニティ・アプローチで侵入を検知
2005年06月24日
@IT:Security Tips
パケットフィルタログの有効活用
2004/3/24
2008-04-15
ADSLルータ、ケーブルモデム、ホームワイヤレスアクセスポイントを強化する5つのステップ
登録:
コメントの投稿 (Atom)
0 コメント:
コメントを投稿