Apa yang Sebenarnya Terjadi Saat Router Anda Diretas?
Sebagian besar pengguna meremehkan risikonya
Tidak ada yang ingin diretas, tetapi mudah menemukan alasan untuk tidak menyelidiki masalah keamanan router — alasan seperti:
- Peretas tidak ingin meretas saya (alias: “Saya tidak menyembunyikan apa pun” atau “Data saya tidak berharga bagi siapa pun”).
- Terlalu rumit untuk mengamankan dan mengkonfigurasi router saya dengan benar.
- Saya menganggap itu aman (alias: “Saya percaya ISP saya untuk mengamankannya”).
Apakah menurut Anda alasan ini masuk akal? Mungkin, tetapi sebenarnya sebagian besar peretas akan senang menyerang router Anda jika tidak dilindungi dengan baik, terutama jika mereka dapat melakukannya dengan cepat.
Mengamankan router Anda secara teknis tidak rumit – Anda tidak memerlukan spesialis TI untuk melindungi router Anda, atau insinyur otomotif yang mengemudikan mobil Anda. Memastikan router Anda aman harus menjadi bagian standar dari penjelajahan internet.
Terakhir, Anda tidak boleh memercayai penyedia layanan internet (ISP) untuk melindungi Anda. Sebagian besar waktu, langkah-langkah keamanan tidak memadai.
jenis kerentanan
Router umumnya diserang menggunakan lima metode utama. Dalam semua kasus, penyerang mendapatkan akses root (juga dikenal sebagai akses administrator) dan mendapatkan kontrol penuh atas perangkat. Daftar di bawah dimulai dengan peretasan yang paling tidak mungkin dan paling menantang dan diakhiri dengan metode yang paling umum, yang juga paling mudah bagi peretas. Setiap metode juga dilengkapi dengan contoh alat dan eksploitasi yang dapat digunakan peretas untuk menjalankannya.
Fisik (Tingkat Peretasan: Sangat Sulit)
Dalam serangan fisik, peretas harus mendapatkan akses fisik ke router Anda. Jika mereka berhasil melakukannya, mereka dapat melewati langkah-langkah keamanan dan mendapatkan akses administrator penuh. Proses ini biasanya melibatkan menghubungkan router ke perangkat keras khusus (konsol serial atau JTAG dalam banyak kasus).
Meskipun mendekati router rumah Anda dapat menjadi tantangan bagi mereka, peretas dapat menggunakan cara lain untuk mendapatkan akses fisik ke perangkat ini. Misalnya, mereka dapat menargetkan perluasan WiFi luar ruangan atau router WiFi di hotel yang digunakan oleh tamu.
- Contoh: Hampir semua perangkat dengan akses mudah ke TTL atau JTAG (mis. D-Link DIR-825AC) dapat digunakan untuk meluncurkan peretasan ini. JTAG juga dapat digunakan secara sah untuk membuka kunci dan menyesuaikan router.
Diautentikasi secara lokal (tingkat peretasan: sedang)
Untuk melakukan serangan yang diautentikasi secara lokal, peretas perlu terhubung ke jaringan area lokal (LAN) atau Wi-Fi Anda. Biasanya ini tentang menghubungkan perangkat kecil ke soket jaringan gratis atau memecahkan kata sandi WiFi yang lemah.
Peretas juga harus mengetahui (atau dapat memaksa) kata sandi administrator default. Kumpulan kata sandi router default tersedia untuk peretas online, seperti juga alat yang memungkinkan mereka untuk memaksa kata sandi yang lemah. Menginfeksi perangkat yang terhubung secara lokal seperti laptop atau smartphone dapat memberi peretas akses yang sama ke jaringan lokal Anda.
Tidak diautentikasi secara lokal (Tingkat peretasan: Menantang)
Seperti metode otentikasi lokal, serangan lokal yang tidak diautentikasi mengharuskan peretas untuk terhubung ke LAN atau Wi-Fi atau menginfeksi perangkat lokal. Namun kali ini, peretas tidak perlu mengetahui kata sandi administrator.
Biasanya, serangan lokal yang tidak diautentikasi melibatkan peretas yang mengeksploitasi kerentanan perangkat lunak di firmware router Anda (mis. buffer overflow dalam fungsi manajemen webnya) atau mengakses komponen yang salah konfigurasi (seperti telnet standar tanpa perlindungan kata sandi).
Diautentikasi jarak jauh (tingkat peretasan: relatif mudah)
Serangan jarak jauh yang terotentikasi dimungkinkan terhadap router tertentu melalui Internet, sehingga peretas tidak perlu berada di dekat Anda atau tersambung ke LAN Anda. Anda masih perlu mengetahui beberapa kredensial standar untuk mem-bypass kata sandi layanan, tetapi mereka juga dapat memaksanya jika diperlukan.
- Contoh: Model Huawei LANSwitch dengan antarmuka pengguna web standar terbuka ke Internet. Eksploitasi ini telah diperbaiki pada Januari 2023, tetapi masih merupakan contoh yang baik dari ancaman yang diautentikasi dari jarak jauh – meskipun sudah tidak aktif lagi.
Jarak jauh tidak diautentikasi (tingkat peretasan: sangat mudah)
Serangan jarak jauh yang tidak diautentikasi adalah skenario kasus terburuk. Serangan jarak jauh yang tidak diautentikasi dapat terjadi ketika seseorang dapat mengakses router dari Internet tanpa memerlukan kredensial administrator.
Saat router dapat diakses dengan cara ini, biasanya karena perangkat memiliki konfigurasi default yang buruk, pintu belakang yang tersembunyi, atau kerentanan pada perangkat lunak. Dalam beberapa skenario mimpi buruk, sebuah router dapat berakhir dengan ketiga masalah ini.
Perute dengan masalah ini dapat dengan cepat dipindai dan dieksploitasi oleh ribuan bot otomatis atau vendor komersial (mis., Shodan). Dibutuhkan antara beberapa menit dan beberapa jam untuk bot pertama mencapai perangkat setelah terhubung ke internet. Setelah memindai perute, bot dapat mengidentifikasi model dan menggunakan skrip yang sesuai untuk mendapatkan akses.
Apa yang terjadi jika Anda telah diretas?
Router Anda telah diretas. Apa yang terjadi sekarang? Setelah mendapatkan akses root, kekuatan penyerang atas perangkat tidak terbatas. Berikut adalah beberapa langkah yang mungkin dilakukan peretas selanjutnya:
- Tambahkan backdoor persisten untuk memungkinkan penggunaan perangkat jarak jauh atau disematkan ke dalam botnet.
- Lihat lalu lintas Anda yang tidak terenkripsi dalam teks biasa (mis. Dengan tcpdump).
- Lakukan inspeksi paket mendalam (DPI) pada semua lalu lintas terenkripsi.
- Arahkan ulang lalu lintas Anda (misalnya dengan spoofing DNS atau menggunakan iptables).
- Lakukan serangan rekayasa sosial terhadap Anda (mis. peretas dapat mengarahkan Anda ke situs web palsu yang berpura-pura menjadi platform perbankan daring tempat Anda dapat mengungkapkan informasi sensitif).
- Putuskan sambungan mereka dari internet dan minta uang tebusan untuk mendapatkan kembali akses.
- Jadikan router Anda sebagai proxy bagi penjahat lain untuk melakukan aktivitas kriminal dari alamat IP Anda (Anda mungkin harus meyakinkan polisi bahwa Anda bukanlah sumber aktivitas kriminal tersebut).
- Retas perangkat Anda yang lain (bergerak ke samping) yang tidak dapat diakses dari internet. Jika berhasil, peretas dapat menginstal ransomware atau malware cryptomining di komputer rumah Anda yang lain.
Masih berpikir tidak ada gunanya mengamankan router Anda?
Bagaimana melindungi router Anda
Jika Anda merasa sudah waktunya untuk melindungi router dan perangkat yang terhubung dengannya, ikuti langkah-langkah di bawah ini.
- Sadarilah bahwa data Anda berharga. Meskipun Anda bukan selebritas atau politikus terkenal, masih ada gunanya meminta peretas untuk menyerang router Anda. Selalu lihat diri Anda sebagai target potensial. Tidak perlu paranoid, tapi jangan abaikan risikonya.
- Beli router yang mudah digunakan dengan dokumentasi yang baik dan antarmuka pengguna yang bersih yang menawarkan dukungan teknis dan pembaruan firmware. Router ini mungkin lebih mahal, tetapi keamanan adalah investasi yang berharga.
- Jangan percaya ISP Anda. ISP cenderung memangkas biaya pemeliharaan dengan mengurangi keamanan. Jika memungkinkan, hindari menggunakan router yang disediakan oleh ISP Anda, atau setidaknya buka blokirnya dan ambil kendali penuh (ubah kata sandi default, nonaktifkan manajemen jarak jauh, hapus pintu belakang, dan aktifkan firewall).
- Jika memungkinkan, gunakan WPA3 dan lindungi diri Anda dengan kata sandi non-kamus minimal sepuluh karakter. Jangan pernah menggunakan WEP atau WiFi yang tidak terenkripsi.
- Unduh VPN di perangkat lokal Anda (laptop, ponsel, TV) untuk mengenkripsi lalu lintas. Anda juga dapat mengonfigurasi VPN di router Anda.
Anda sekarang harus memahami risiko router yang tidak aman dan langkah-langkah yang dapat Anda ambil hari ini untuk melindunginya. Anda berhati-hati!
Catatan Editor: Artikel ini ditulis oleh pakar keamanan siber utama di Nord Security. Identitas Anda telah dirahasiakan atas kebijaksanaan Anda.
Apakah Anda ingin membaca lebih lanjut?
Dapatkan berita dan tips terbaru dari NordVPN.