Comment empêcher votre routeur domestique d’être ciblé par des pirates informatiques

Les routeurs domestiques sont devenus une cible majeure pour les pirates. Alors que de plus en plus d'entreprises adoptent des structures de travail à domicile, la plupart d'entre elles perdent la capacité d'examiner de manière approfondie les dispositifs de connectivité Internet du personnel, tels que les routeurs.

En effet, ils fonctionnent au-delà des protocoles de sécurité d'entreprise sécurisés qui sont généralement renforcés au sein des réseaux d'entreprise. A ce titre, les routeurs deviennent le nouveau vecteur d'attaque privilégié. Alors, comment les cybercriminels attaquent-ils votre routeur ? Comment savoir si votre routeur a été piraté ? Et pouvez-vous renforcer la sécurité de votre Internet ?

Comment les cybercriminels piratent-ils les routeurs ?

Voici quelques-unes des façons dont les pirates informatiques détournent les routeurs domestiques.

1. Exploitation des vulnérabilités du micrologiciel

Les pirates peuvent facilement appliquer des mises à jour de firmware non autorisées sur un routeur une fois qu'ils ont identifié un exploit. Ce qui est plus préoccupant, c'est que les vulnérabilités découvertes dans certains modèles de routeurs peuvent être utilisées contre des centaines de milliers de routeurs simultanément.

C'est l'une des principales raisons pour lesquelles la recherche d'exploits de routeurs est désormais à la mode parmi les groupes de pirates. Ces dernières années, les pirates ont pu contrôler à distance des millions de routeurs et les exploiter à des fins malveillantes.

Dans de nombreux cas, les routeurs compromis sont connectés à des serveurs distants pour former un réseau de botnet . Dans d'autres cas, les mises à jour modifient les paramètres DNS pour rediriger le trafic vers des sites de phishing conçus pour capturer des informations sensibles telles que des données bancaires, des noms d'utilisateur et des mots de passe.

2. Réinitialisation des informations d'identification du routeur

Une autre technique utilisée par les pirates pour pirater les systèmes de routeur consiste à effectuer une réinitialisation matérielle. Ceci est généralement effectué par des pirates amateurs et nécessite simplement d'avoir un accès physique au routeur et d'appuyer sur le bouton de réinitialisation de l'appareil.

Le stratagème permet à un pirate d'utiliser le mot de passe par défaut pour accéder au routeur. Bien que la technique soit facile à exécuter, elle est également facilement détectable car un changement de connexion se produira et les utilisateurs ne pourront pas se connecter en utilisant le nom d'utilisateur et le mot de passe habituels.

3. Forcer brutalement le mot de passe

Les cybercriminels peuvent pirater un routeur par force brute . La stratégie fonctionne en exécutant des centaines de milliers de mots de passe probables par rapport au code PIN du réseau configuré pour trouver les bons identifiants d'accès.

Habituellement, des logiciels tels que Aircrack, Wifite2, Wifiphisher et Hydra sont utilisés pour y parvenir.

Comment savoir si votre routeur a été piraté

Si vous pensez que votre routeur a été piraté, voici quelques-uns des signes vitaux à surveiller.

1. Vitesses Internet lentes

Parmi les premières choses à surveiller si vous pensez que votre routeur a été piraté, il y a les vitesses Internet lentes. Cela se produit parce que les attaquants utilisent très probablement le routeur pour naviguer sur le Web ou télécharger des fichiers malveillants sur l'ordinateur.

Les pirates pourraient également envoyer des fichiers sensibles stockés sur l'ordinateur à un serveur distant, et l'immense transfert de données pourrait causer des problèmes de latence. De plus, lesattaques de cryptojacking de routeur provoquent souvent un pic de bande passante Internet.

2. Appareils connectés inconnus

Si vous pensez que votre routeur a été piraté, recherchez les appareils non autorisés qui y sont connectés. Habituellement, le tableau de bord du réseau du routeur révélera le nombre d'appareils connectés à un moment donné et leurs noms d'hôte. Un appareil inconnu est généralement un drapeau rouge.

3. Recherchez un changement DNS

Dans certains cas, les pirates modifient les paramètres DNS du routeur pour rediriger le trafic vers des sites Web malveillants. C'est généralement dans le but de collecter des informations sensibles telles que les informations d'identification et les mots de passe.

Il est important de vérifier si ces paramètres ont été modifiés de temps en temps. Un changement indiquerait une attaque sur le routeur.

4. Un changement de mot de passe

Un changement de mot de passe est l'un des signes les plus évidents d'un routeur piraté. Habituellement, les utilisateurs de routeurs se retrouveront incapables de se connecter en utilisant leurs informations d'identification habituelles une fois que l'appareil est compromis.

Comment se prémunir contre une attaque de routeur

Les attaques de piratage de routeur peuvent être contrecarrées à l'aide de quelques techniques de dissuasion simples.

1. Réinitialiser le routeur

S'il y a des signes qu'un routeur a été compromis, l'une des premières étapes à suivre consiste à réinitialiser le routeur aux paramètres d'usine. Cela annulera toutes les modifications apportées au système et empêchera tout accès ultérieur au pirate informatique.

2. Changer le mot de passe

Après avoir réinitialisé le routeur, votre prochaine étape devrait être de changer le mot de passe. En effet, une réinitialisation rétrograde également les identifiants de connexion à leur valeur par défaut.

Le nouveau mot de passe doit comporter au moins 12 caractères et comporter une combinaison de lettres majuscules et minuscules, de chiffres et de caractères spéciaux.

3. Configurer un compte invité

Un compte invité est idéal si plusieurs personnes utilisent le routeur et qu'il existe un risque important d'infection inter-appareils. Si, par exemple, il y a des signes de piratage d'un téléphone mais qu'il doit être utilisé sur le réseau, il doit être connecté à son propre compte invité dédié afin que l'infection soit limitée à ce seul compte.

Dans ce cas, l'infection est contenue grâce à la virtualisation. Cette précaution aide à empêcher les logiciels malveillants tels que le cheval de Troie Switcher, connu pour mener des attaques de routeurs téléphoniques, de se propager.

Connexe : Quel est le meilleur gestionnaire de mots de passe pour les utilisateurs familiaux ?

S'il existe plusieurs comptes invités, il est préférable d'utiliser un gestionnaire de mots de passe pour enregistrer les informations d'identification. Certaines des options les plus populaires sont LastPass, Dashlane, Bitwarden et 1Password.

4. Mettez régulièrement à jour le micrologiciel du routeur

La mise à jour régulière du firmware du routeur empêchera que les vulnérabilités passées ne soient exploitées pour attaquer le code.

Sur la plupart des routeurs, vous pouvez activer les mises à jour automatiques via le panneau des paramètres.

5. Désactiver l'accès à distance

Certains routeurs ont une fonction d'accès à distance. Pour une sécurité renforcée, il est préférable de désactiver cette fonctionnalité afin qu'il y ait moins de chances que des tiers contrôlent le routeur à distance.

6. Utilisez un inspecteur de réseau

Pour être sûr qu'un routeur est sécurisé, l'utilisation d'un inspecteur de réseau est recommandée. Certaines sociétés de cybersécurité, telles qu'AVG/Avast, proposent des outils d'inspection de réseau pour les utilisateurs à domicile.

D'autre part, les suites réseau Solarwinds Network Insights, Paessler PRTG, Nagios et Zenoss sont idéales pour les entreprises commerciales. Ils aident à détecter les vulnérabilités du réseau du routeur.

La sécurité des routeurs est souvent négligée

Pour la plupart des gens, la sécurité du routeur est rarement prise en compte. La sécurité est généralement principalement renforcée au niveau du système d'exploitation de l'ordinateur. Pour cette raison, de nombreux routeurs sont aujourd'hui vulnérables aux failles de sécurité.

Leur rôle centralisé dans les réseaux informatiques en fait des cibles idéales pour les attaquants cherchant à intégrer du code malveillant à des fins de distribution de logiciels malveillants. En tant que tel, il est préférable de suivre les meilleures pratiques lors de la sécurisation d'un routeur.