2008-04-15

ADSLルータ、ケーブルモデム、ホームワイヤレスアクセスポイントを強化する5つのステップ

Handler's Diary、2008年4月11日の記事です。

ADSLルータ、ケーブルモデム、家庭内で無線LANを
使う際に設置するアクセスポイントといったネットワ
ーク機器を侵害されにくくする5つのステップを述べ
ています。

1.さしたる技術がなくても、出荷状態のIDとパスワ
  ードがわかれば容易に管理者として機器を操作
  できてしまうので、出荷状態のデフォルトパスワー
  ドを望ましい強度を持つ(少なくとも8文字以上の
  長さで大文字・小文字を、数字、特殊文字を含
  む)ものに変更する

2.遠隔操作が出来る=遠隔攻撃の可能性がある
  という事もあり、設定変更が必要なら直接(ローカ
  ルで)操作すべきという観点から、リモート管理機
  能は無効化する

3.出荷時に機器へ焼きけてあるプログラムに問題が
 生じることもあるので、メーカーのホームページに載
 っている情報を定期的にチェックし、ファームウェアを
 アップデートする

4.余分に動いているサービス(機能)は、攻撃者の
 足がかりとなったり、より深刻な問題を引き起こす
 恐れがあるので、使わないものは無効化する

5.Web上での攻撃傾向を広く共有する為、DShield
 というサイトへログを投稿する

1、2、4 あたりは、パソコンでも全く同じように言われる
事ですし、3はWindows Update に代表される様なパ
ッチを当てるのと同義ですね。

5 にあたる情報共有の動きも、何年も前から言われ
続けています。


■関連リンク
D-Link製ルータへの攻撃はボットの仕業
――シマンテックが示唆
セキュリティ・マネジメント - Computerworld.jp
2008年03月26日


wyvern notes: Router Hacking Challenge
2008-3-4


ファームウェア - Wikipedia

Open Tech Press
DShield - コミュニティ・アプローチで侵入を検知
2005年06月24日


@IT:Security Tips
パケットフィルタログの有効活用
2004/3/24

0 コメント: