Deaktivieren Sie UPnP bereits auf Ihrem WLAN-Router

Die Weiterleitung von Ports an Ihrem Router, damit Geräte mit der Außenwelt kommunizieren können, kann bei vielen Geräten ein Nervenkitzel sein. Es macht also Sinn, warum eine Technologie wie UPnP so praktisch klingt. Bei diesem automatischen Prozess wird davon ausgegangen, dass es sicher ist, Ihr Netzwerk dem Internet auszusetzen, wenn interne Programme Zugriff anfordern – was im Allgemeinen zutrifft, es sei denn, es handelt sich um eine Malware, die die Anfrage übernimmt.

League of Legends gefälschte Verbotsnachricht kopieren und einfügen

Sehen Sie das Problem? Im Allgemeinen finden Angreifer kreative Wege, um übermäßig vertrauenswürdige UPnP-Protokolle für alle möglichen lustigen Aktionen zu nutzen – bis hin zum Port-Scan Ihres Netzwerks auf zusätzliche Angriffsvektoren.

Es gibt keinen wirklichen Grund, warum Sie UPnP verwenden sollten. Der Komfort ist das Risiko für Ihre Netzwerksicherheit nicht wert. Wenn eine App nicht funktioniert, wie Ihr bevorzugtes BitTorrent-Download-Tool, ist das Weiterleiten von Ports kein so schwieriger Prozess. Ärgerlich, sicher, aber viel sicherer, als sich auf UPnP zu verlassen.

Wenn Sie mehr Überzeugungsarbeit benötigen, hat Ars Technica einen gesunden Bericht über einen brandneuen Proof-of-Concept-Angriff, der eine weitere Schwachstelle in UPnP ausnutzt, um ein gigantisches Distributed Denial of Service (DDoS)-Netzwerk aus anfälligen Geräten zu erstellen . Spaß!

Wie Dan Goodin schreibt:

„Der Exploit funktioniert, indem er die UPnP SUBSCRIBE-Funktion missbraucht, die Geräte verwenden, um Benachrichtigungen von anderen Geräten zu erhalten, wenn bestimmte Ereignisse – wie das Abspielen eines Videos oder Musiktitels – auftreten. Insbesondere sendet CallStranger Abonnementanforderungen, die die URL fälschen, die den resultierenden 'Rückruf' erhalten soll.

Um DDoSes auszuführen, sendet CallStranger eine Flut von Abonnementanfragen, die die Adresse einer Drittanbieter-Site im Internet fälschen. Wenn der Angriff gemeinsam mit anderen Geräten ausgeführt wird, bombardieren die langwierigen Rückrufe die Site mit einer Flut von Junk-Traffic. In anderen Fällen verweist die URL, die den Rückruf empfängt, auf ein Gerät innerhalb des internen Netzwerks. Die Antworten können eine Bedingung ähnlich einer serverseitigen Anforderungsfälschung schaffen, die es Angreifern ermöglicht, interne Geräte zu hacken, die sich hinter Netzwerk-Firewalls befinden.“



Also UPnP schon deaktivieren

Der einfachste Weg, um sicherzustellen, dass Ihr Netzwerk nicht an diesem Botnet-Kind teilnimmt, besteht darin, UPnP auf Ihrem Router zu deaktivieren. Es ist einfach zu tun, aber die Option – falls vorhanden – ist wahrscheinlich in einem erweiterten Einstellungsmenü vergraben. Auf einem typischen TP-Link Archer A20 finden Sie es beispielsweise unter: Erweitert > NAT-Weiterleitung > UPnP . Dies ist sinnvoll, wenn Sie schon einmal mit Router-Konfigurationen herumgespielt haben, ist aber wahrscheinlich nicht der erste Ort, an dem ein normaler Benutzer nachschaut.

Team der Woche 19 Vorhersagen
Bild für den Artikel mit dem Titel UPnP bereits auf Ihrem WLAN-Router deaktivieren

Screenshot: David Murphy

Selbst auf einem benutzerfreundlicheren Router wie einem Google Nest Wifi müssen Sie ein wenig graben, um die UPnP-Einstellungen zu finden (wiederum über die erweiterten Einstellungen von Nest Wifi):

Bild für den Artikel mit dem Titel UPnP bereits auf Ihrem WLAN-Router deaktivieren

Screenshot: David Murphy

Auf der positiven Seite wissen Sie jetzt auch, wohin Sie Ports auf Ihrem Router weiterleiten können, wenn Hardware oder Software in Ihrem Netzwerk dies erfordert. Normalerweise befinden sich die UPnP-Einstellungen Ihres Routers in der Nähe seiner Port-Weiterleitungseinstellungen, und Sie benötigen lediglich die IP-Adresse des Geräts, das Sie weiterleitenzu, sowie der erforderliche Portbereich. (Es ist leicht herauszufinden!)

was bedeutet kekw auf zucken

Nachdem Sie gegebenenfalls Ihre Anpassungen vorgenommen haben, lohnt es sich, einige Online-Tools zu verwenden, um die Sicherheit Ihres Netzwerks zu überprüfen. Ich empfehle, den „Instant UPnP Exposure Test“ bei ShieldsUp!! sowie den Router Checker von F-Secure auszuprobieren, um zu sehen, ob Ihr Netzwerk mehr Ports für die Welt öffnet, als es sollte.