Как найти уязвимости в роутерах и что с ними делать. Сетевые угрозы для данных пользователей – как уберечь себя

Статья рассчитана на тех, кто начал думать о сетевой безопаности или продолжает это делать и укрепляет защиту веб-приложений от новых угроз - ведь для начала нужно понять, какие вообще могут быть угрозы, чтобы их предовратить.

Необходимость думать о сетевой безопасности почему-то считается правом только больших компаний, типа Badoo , Google и Google , Яндекс или Telegram , которые открыто объявляют конкурсы за нахождение уязвимостей и всеми способами поднимают безопасность своих продуктов, веб-приложений и сетевых инфраструктур. При этом подавляющее большинство существующих веб-систем содержат «дыры» различного характера (исследование за 2012 год от Positive Technologies , уязвимости средней степени риска содержат 90% систем).

Что такое сетевая угроза или сетевая уязвимость?

WASC (Web Application Security Consortium) выделял несколько базовых классов, каждый из которых содержит несколько групп, в общей сложности уже 50 , распространенных уязвимостей, использование которых может нанести ущерб компании. Полная классификация выложена в виде WASC Thread Classification v2.0 , и на русском языке есть перевод предыдущей версии от InfoSecurity - Классификация угроз безопасности Web-приложений , который будет использован за основу классификации и существенно дополнен.

Основные группы угроз безопасности сайтов

Недостаточная аутентификация при доступе к ресурсам

В эту группу угроз входят атаки на основе Подбора (Brute Force), Злоупотребление функционалом (Abuse of Functionality) и Предсказуемое расположение ресурсов (). Основное отличие от недостаточной авторизации заключается в недостаточной проверке прав (или особенностей) уже авторизованного пользователя (например, обычный авторизованный пользователь может получить права администратора, просто зная адрес панели управления, если не производится достаточная проверка прав доступа).

Эффективно противодействовать таким атакам можно только на уровне логики приложения. Часть атак (например, слишком частый перебор) могут быть заблокированы на уровне сетевой инфраструктуры.

Недостаточная авторизация


Сюда можно отнести атаки, направленные на легкость перебора реквизитов доступа или использование каких-либо ошибок при проверке доступа к системе. Кроме техник Подбора (Brute Force) сюда входит Угадывания доступа (Credential and Session Prediction) и Фиксация сессии (Session Fixation).

Защита от атак этой группы предполагает комплекс требований к надежной системе авторизации пользователей.

Сюда входят все техники изменить содержимое веб-сайта без какого-либо взаимодействия с сервером, обслуживающим запросы - т.е. угроза реализуется за счет браузера пользователя (но при этом обычно сам браузер не является «слабым звеном»: проблемы заключаются в фильтрации контента на стороне сервера) или промежуточного кэш-сервера. Виды атак: Подмена содержимого (Content Spoofing), Межсайтовые запросы (XSS, Cross-Site Scripting), Злоупотребление перенаправлениями (URL Redirector Abuse), Подделка межсайтовых запросов (Cross-Site Request Forgery), Расщепление HTTP-ответа (HTTP Response Splitting , Контрабанда HTTP-ответа (HTTP Response Smuggling), а также Обход маршрутизациии (Routing Detour), Расщепление HTTP-запроса (HTTP Request Splitting) и Контрабанда HTTP-запроса (HTTP Request Smuggling).

Значительная часть указанных угроз может быть блокирована еще на уровне настройки серверного окружения, но веб-приложения должны также тщательно фильтровать как поступающие данные, так и ответы пользователя.

Выполнение кода

Атаки на выполнение кода являются классическими примерами взлома сайта через уязвимости. Злоумышленник может выполнить свой код и получить доступ к хостингу, где расположен сайт, отправив определенным образом подготовленный запрос на сервер. Атаки: Переполнение буфера (Buffer Overflow), Форматирование строки (Format String), Целочисленное переполнение (Integer Overflows), LDAP внедрение (LDAP Injection), Mail внедрение (Mail Command Injection), Нулевой байт (Null Byte Injection), Выполнение команд ОС (OS Commanding), Исполнение внешнего файла (RFI, Remote File Inclusion), Внедрение SSI (SSI Injection), Внедрение SQL (SQL Injection), Внедрение XPath (XPath Injection), Внедрение XML (XML Injection), Внедрение XQuery (XQuery Injection) и Внедрение XXE (XML External Entities).

Не все из указанных типов атак могут касаться вашего сайта, но корректно они блокируются только на уровне WAF (Web Application Firewall) или фильтрации данных в самом веб-приложении.

Разглашение информации

Атаки этой группы не являются угрозой в чистом виде для самого сайта (поскольку сайт никак от них не страдает), но могут нанести вред бизнесу или использованы для проведения других типов атак. Виды: Отпечатки пальцев (Fingerprinting) и Обход директорий (Path Traversal)

Правильная настройка серверного окружения позволит полностью защититься от таких атак. Однако, также нужно обратить внимание на страницы ошибок веб-приложения (они могу содержать большое количество технической информации) и работу с файловой системой (которая может быть компрометирована недостаточной фильтрацией входных данных). Также бывает, что в поисковом индексе появляются ссылки на какие-либо уязвимости сайта, и это само по себе является существенной угрозой безопасности.

Логические атаки

В этой группе отнесли все оставшиеся атаки, возможность которых заключается, в основном, в ограниченности серверных ресурсов. В частности, это Отказ в обслуживании (Denial of Service) и более точечные атаки - Злоупотребление SOAP (SOAP Array Abuse), Переполнение XML-атрибутов XML Attribute Blowup и Расширение XML-сущностей (XML Entity Expansion).

Защита от них только на уровне веб-приложений, либо блокировки подозрительных запросов (сетевое оборудование или веб-прокси). Но при появление новых видов точечных атак необходиом проводить аудит веб-приложений на предмет уязвимости им.

DDoS-атаки


Как должно быть понятно из классификации, DDoS-атака в профессиональном смысле - это всегда исчерпание ресурсов сервера тем или иным способом. Другие методы (хотя и упомянуты в Википедии) напрямую к DDoS атаке отношения не имеют, но представляют тот или иной вид уязвимости сайта. Там же в Википедии достаточно подробно изложены методы защиты, здесь их дублировать не буду.

Вирусы - программы, которые могут добавлять вредоносный код в программы, установленные на вашем компьютере. Этот процесс называется заражением.

Основная цель вируса - распространение. В процессе распространения вирусы могут удалить файлы и даже операционную систему, испортить структуру размещения данных, блокировать работу пользователей.

Черви

Черви - вредоносные программы, которые для распространения используют сетевые ресурсы. Название этого класса было дано исходя из способности червей «переползать» с компьютера на компьютер, используя сети, электронную почту и другие информационные каналы.

Черви обладают очень высокой скоростью распространения. Они проникают на компьютер, вычисляют сетевые адреса других компьютеров и рассылают по этим адресам свои копии. Черви также могут использовать данные адресной книги почтовых клиентов.

Представители этого класса вредоносных программ иногда создают рабочие файлы на дисках системы, но могут вообще не обращаться к ресурсам компьютера за исключением оперативной памяти.

Скорость распространения червей выше, чем у вирусов.

Троянские программы

Троянские программы - программы, которые выполняют несанкционированные пользователем действия на поражаемых компьютерах. Например, уничтожают информацию на дисках, приводят систему к зависанию, воруют конфиденциальную информацию и тому подобное.

Данный класс вредоносных программ не является вирусом в традиционном понимании этого термина, то есть не заражает другие программы или данные. Троянские программы не способны самостоятельно проникать на компьютеры и распространяются злоумышленниками под видом «полезного» программного обеспечения. При этом наносимый ими вред может во много раз превышать потери от традиционной вирусной атаки.

Программы-шпионы

Программы-шпионы - программное обеспечение, позволяющее собирать сведения об отдельно взятом пользователе или организации без их ведома. О наличии программ-шпионов на своем компьютере вы можете и не догадываться. Как правило, целью программ-шпионов является:

  • Отслеживание действий пользователя на компьютере.
  • Сбор информации о содержании жесткого диска. В этом случает речь идет о сканировании некоторых каталогов и системного реестра с целью составления списка программного обеспечения, установленного на компьютере.
  • Сбор информации о качестве связи, способе подключения, скорости модема и так далее.

Однако данные программы не ограничиваются только сбором информации, они представляют реальную угрозу безопасности. Как минимум две из известных программ - Gator и eZula - позволяют злоумышленнику не просто собирать информацию, но и контролировать чужой компьютер.

Другим примером программ-шпионов являются программы, встраивающиеся в установленный на компьютере браузер и перенаправляющие трафик. Вы могли сталкиваться с подобными программами, если при запросе одного сайта открывался другой.

Фишинг

Фишинг - вид интернет-мошенничества, целью которого является получение доступа к логинам и паролям пользователей.

Для получения пользовательских данных злоумышленник создает точную копию сайта интернет-банка и составляет письмо, максимально похожее на настоящее письмо от выбранного банка. В письме злоумышленник под видом сотрудника банка просит пользователя подтвердить или изменить свои учетные данные и приводит ссылку на поддельный сайт интернет-банка. Цель такого письма - заставить пользователя нажать на приведенную ссылку и ввести свои данные.

Подробнее о фишинге смотрите в Энциклопедии «Лаборатории Касперского». Информацию по защите от спама и фишинга смотрите на «Лаборатории Касперского».

Руткиты

Руткиты - утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами.

Руткиты также могут модифицировать операционную систему на компьютере и заменять основные ее функции, чтобы скрыть свое собственное присутствие и действия, которые предпринимает злоумышленник на зараженном компьютере.

Шифровальщики

Шифровальщики - программы, которые, попадая на компьютер, шифруют ценные файлы: документы, фотографии, сохранения к играм, базы данных и так далее - таким образом, что их нельзя открыть. То есть пользователь не сможет воспользоваться зашифрованными файлами. А за расшифровку создатели шифровальщиков требуют выкуп.

Программы-майнеры

Программы-майнеры - программы, которые без ведома пользователя подключают его устройство к процессу майнинга. По сути, устройство становится частью распределенной сети, вычислительные мощности которой используются для добычи какой-нибудь криптовалюты на счет владельца программы-майнера.

В большинстве случаев майнер попадает на компьютер при помощи специально созданной зловредной программы, так называемого дроппера, главная функция которого - скрытно ставить другое ПО. Такие программы обычно маскируются под пиратские версии лицензионных продуктов или под генераторы ключей активации, которые пользователи ищут, например, на файлообменниках и сознательно скачивают.

hoax

hoax - программы, показывающие ложную информацию пользователю. Основная цель таких программ - вынудить пользователя заплатить за навязанный программу или услугу. Они не причиняют компьютеру прямого вреда, но выводят сообщения о том, что такой вред уже причинен или будет причинен. Другими словами предупреждают пользователя об опасности, которой на самом деле не существует.

К hoax относятся, например, программы, которые пугают пользователя сообщениями о большом количестве найденных ошибок реестра, устаревших драйверах и тому подобное. Их цель - получить от пользователя вознаграждение за обнаружение и исправление несуществующих ошибок.

Спам

Спам - массовая почтовая корреспонденция нежелательного характера. Например, спамом являются рассылки политического и агитационного характера и тому подобное.

  • с предложениями обналичить большую сумму денег;
  • вовлекающие в финансовые пирамиды;
  • направленные на кражу паролей и номеров кредитных карт;
  • с просьбой переслать знакомым, например, письма счастья.

Спам существенно повышает нагрузку на почтовые сервера и повышает риск потери информации, важной для пользователя.

Прочие опасные программы

Разнообразные программы, которые разработаны для создания других вредоносных программ, организации DoS-атак на удаленные сервера, взлома других компьютеров. К таким программам относятся хакерские утилиты (Hack Tools), конструкторы вирусов и тому подобное.

Интернет похож на минное поле планетарного масштаба, на котором можно легко столкнуться с опасностями.

1. Вредоносные программы и в первую очередь трояны, обитаю¬щие на мошеннических сайтах. Они обычно маскируются под полезное ПО, и эти «привлекательные» программы загружает и устанавливает на свой ПК сам посетитель Сети.
2. Веб-сайты, использующие уязвимость браузера для загрузки вредоносных программ. Причем страницы с опасным кодом могут размещаться и на вполне благопристойных сайтах, подвергшихся атаке со стороны злоумышленников.
3. Фишинговые сайты, имитирующие интерфейс популярных сайтов (от почтовых сервисов и социальных сетей до платежных систем) с целью получения учетных данных посетителя.
4. Спам-рассылки, которые получают пользователи практически всех существующих средств коммуникации: электронной
почты, службы мгновенных сообщений, социальных сетей и т.д. Такие сообщения могут содержать и сугубо рекламную информацию, и ссылки на фишинговые или распространяющие вредоносное программное обеспечение сайты
5. Перехват данных, передаваемых в не зашифрованном виде. При этом конфиденциальная информация может попасть в руки злоумышленников

На самом деле всех неприятностей, связанных с выходом в Сеть, можно избежать, соблюдая элементарные правила безопасности

Защитите физический доступ к компьютерам

Ваша система может быть защищена и заблокирована новейшими средствами, но если злоумышленник получит к ней физический доступ, все ваши усилия будут сведены к нулю. Удостоверьтесь, что компьютеры никогда не остаются без присмотра.

Не используйте административные учетные записи для ежедневной работы

В эпоху Windows NT, до появления клиента Подключение к удаленному рабочему столу (Remote Desktop Connection) и команды runas, администраторы зачастую помещали собственные личные учетные записи в группу Администраторы домена (Domain Admins). В настоящее время это делать не рекомендуется; лучше создавать дополнительные административные учетные записи Active Directory (например, для себя я мог бы создать личную учетную запись rallen и административную учетную запись rallen.adm). Для запуска программ, требующих административных привилегий, используйте службу подключения к удаленному рабочему столу или команду runas. Это снизит шанс (хотя и не сильно) случайного повреждения системы.

Использование обычной учетной записи пользователя также уменьшает возможные повреждения, которые может нанести системе вирус или червь.

Регулярно обновляйте вирусные определения и антишпионские приложения

Одна из причин столь высокой скорости распространения вирусов заключается в том, что определения вирусов обновляются слишком редко. В наши дни новые вирусы и черви появляются с ужасающей частотой, и чтобы суметь противостоять вирусной угрозе, необходимо использовать новейшие определения. То же относится и к шпионским программам, превратившимся сегодня в едва ли не большую проблему, чем вирусы.

Удостоверьтесь, что на компьютере установлены все критические пакеты исправлений

Даже если вирусные определения обновляются не так часто, как следовало бы, большинство вирусов и червей можно остановить еще на входе в систему, если устанавливать критические обновления безопасности сразу же, как только они становятся доступны. Конечно, когда повсеместно использовалась Windows NT и только что вышла Windows 2000, в этом не было суровой необходимости, но сегодня система, в которой новые обновления безопасности не устанавливаются в течение нескольких дней (а иногда минут) после выхода, совершенно открыта для новых вирусов и червей. Мы рекомендуем поместить адрес следующего веб-сайта в список избранного и периодически посещать его, чтобы не отстать от новейших технологий безопасности Microsoft:
http://windowsupdate.microsoft.com .

Включите аудит важных действий
В Windows предусмотрена возможность регистрации определенных действий и деятельности системы; благодаря этому можно проследить по журналу событий необходимые действия, например модификацию определенных файлов, в случае если возникнет угроза безопасности.

Регулярно проверяйте журналы событий

В журналах событий можно найти множество важных сведений относительно безопасности системы, однако о них часто забывают. Помимо прочего, причиной этого является большое количество «мусора» в журналах, то есть сообщений о незначительных событиях. Разработайте процесс централизации и регулярного анализа журналов событий. Наличие механизма регулярного сканирования журналов особенно поможет вам при аудите важных действий, о которых говорится в предыдущем разделе.

Разработайте план действий на случай атаки

Большинство людей думают, что с ними никогда не произойдет ничего подобного, но жизнь показывает, что это далеко пе так. В действительности большинство пользователей пе обладают даже частью тех знаний о безопасности, которыми могут похвастаться «профессиональные» злоумышленники. Если определенный злоумышленник (или, что еще хуже, группа злоумышленников) положит глаз на вашу организацию, вам понадобится проявить всю свою ловкость, смекалку и знания, чтобы предотвратить проникновение в систему. Атакам подвергались даже крупнейшие компании в мире. Мораль такова: каждый должен быть готов к тому, что целью очередной атаки может стать его система. Что же делать?
Вот несколько полезных ссылок, которые помогут вам разработать план реагирования на события.

, 14 ноября 2014

Ваша домашняя сеть уязвима для хакерских атак

Уязвимости роутера и слабые пароли позволяют киберпреступникам с легкостью получить доступ к вашей домашней сети

Эта маленькая коробочка, которую вам предоставил ваш интернет провайдер, или вы приобрели сами в одной из сетей магазинов бытовой техники и электроники, является слабым звеном в вашем домашнем интернет соединении.

Команда Avast позаботилась об этом и разработала новую функцию для защиты домашней сети Home Network Security . Которая была интегрирована в новую версию Avast 2015. Home Network Security сканирует роутер на наличие уязвимостей и выявления потенциальных проблем безопасности. Сегодня, роутеры являются самым слабым звеном в безопасности домашней сети во многих домах и малых предприятиях, поэтому это очень нужная и полезная функция.

Но, тем ни менее, тут мы сталкиваемся с проблемой. На сегодняшний день в мире существует огромное количество разных типов роутеров, но большинство пользователей просто покупают тот, что «по-дешевле и работает», или просто получают роутер от своих интернет провайдеров. А это значит, что безопасность уже поставлена под угрозу. Функция защиты домашних сетей Home Network Security была разработана для защиты от этих угроз:

    Ваша беспроводная сеть небезопасна из-за отсутствия шифрования. Таким образом, некто в округе, например ваш сосед, может подключиться к вашему Wi-Fi, используя пропускную способность канала и получить доступ к вашим устройствам (принтер, сетевой диск и т.д.)

    Доступ к вашему роутеру можно получить через интернет, поэтому хакеры могут управлять и изменять настройки вашей домашней сети, так же отключить вас от сети интернет и украсть персональные данные с вашего электронного устройства.

    Ваше интернет соединение под угрозой, и ваш роутер может быть взломан. Ваш роутер уже взломан (например, некоторые известные доверенные сайты и скрыт перенаправляются на ложный IP - адрес а).

    Доступ к вашим устройствам можно получить из сети интернет. Это происходит тогда, когда в настройках роутера включен интернет протокол 6й версии (IPv6) и устройства получают IPv6 адреса, которые не защищены. Проблема заключается, в первую очередь, не в протоколе, а в роутере, который не в состоянии обеспечить безопасность устройствам, получающим эти адреса.

Avast поможет защитить вашу домашнюю сеть

С функцией защиты домашних сетей Home Network Security, интегрированной во всех продуктах Avast мы можем обеспечить безопасность ваших устройств.

Существует много руководств с пошаговой информацией, доступных бесплатно от производителей роутеров. Например, . Поищите руководство к вашей модели и ознакомьтесь с ним. Все, что вы узнаете поможет вам защитить вашу домашнюю сеть.

Спасибо, что пользуетесь антивирусом avast! и за рекомендации друзьям и семье. О последних новостях, интересных событиях и официальных акциях компании читайте в

До недавнего времени я даже не знал, что роутер Avast пугает своих пользователей "страшными" предупреждениями относительно их роутеров. Как оказалось, антивирус Avast проводит проверку Wi-Fi роутеров. Он выдает результаты, что маршрутизатор настроен неправильно, устройство уязвимо для атак, или вообще, что роутер заражен и инфицирован, а злоумышленники уже перехватили DNS-адреса и успешно переправляют вас на вредоносные сайты, крадут данные кредитных карт и вообще все очень плохо. Все эти предупреждения конечно же приправлены опасным красным цветом и запутанными инструкциями, в которых даже хороший специалист без пива не разберется. Я не говорю уже об обычных пользователях. Вот так выглядят найденные проблемы на роутере D-Link DIR-615:

Устройство уязвимо для атак:

Из вариантов решения конечно же обновление прошивки роутера. Ибо что еще 🙂 Так же Avast может выдавать сообщение, что ваш роутер защищен слабым паролем, или роутер не защищен от взлома.

В отдельных случаях можно увидеть сообщение, что ваш роутер инфицирован , и соединения перенаправляются на вредоносный сервер. Антивирус Avast объясняет это тем, что ваш роутер был взломан, и в нем были изменены DNS-адреса на вредоносные. И там же предоставлены инструкции по решению этой проблемы для разных роутеров: ASUS, TP-Link, ZyXEL, D-Link, Huawei, Linksys/Cisco, NETGEAR, Sagem/Sagemco.

Если коротко, то все эти рекомендации направлены на проверку DNS-адресов, и служб связанных с DNS. Через которые злоумышленники могут сменить DNS на вашем роутере и перенаправлять вас на свои вредоносные сайты. Там есть подробные инструкции как все проверить на маршрутизаторах разных производителей.

Как реагировать на предупреждении от Avast об уязвимости роутера?

Думаю, этот вопрос интересует всех. Тем более, если вы зашли на эту страницу. Если вам интересно, как бы я отреагировал на такие предупреждения со стороны антивируса, то ответ простой – никак. Я уверен, что и в моем роутере Avast нашел бы дыры, через которые меня могут взломать. У меня просто Dr.Web. Он таких проверок не делает.

Возможно я ошибаюсь, но ни один антивирус кроме Avast не проверяет Wi-Fi роутеры к которым вы подключены на разного рода уязвимости. А эта функция, которая называется Home Network Security появилась еще в 2015 году. В версии программы Avast 2015.

Avast сканирует маршрутизатор на наличие проблем в безопасности устройства. Хотя, мне не до конца понятно, как он это делает. Например, как он проверяет то же пароль на вход в настройки роутера. Следит за пользователем, или методом подбора? Если подобрал – пароль плохой 🙂 Хотя ладно, я не программист.

Лично я считаю, что все эти предупреждения не боле чем простые рекомендации по усилению защиты вашего маршрутизатора. Это не значит, что вас уже кто-то взломал и ворует ваши данные. Что предлагает Avast:

  • Установить хороший пароль и обновлять прошивку роутера. Мол в противном случае вас могут взломать. Ok, это и так понятно. Об этом не обязательно сигнализировать как о какой-то страшной уязвимости. Хотя снова же, мне не понятно, как антивирус определяет что версия программного обеспечения маршрутизатора устарела. Мне кажется, это невозможно.
  • Роутер не защищен от подключений из интернета. Скорее всего такое предупреждение появляется после проверки открытых портов. Но по умолчанию, на всех роутерах функция "Доступ из WAN" отключена. Я очень сомневаюсь, что кто-то будет взламывать ваш роутер через интернет.
  • Ну и самое страшное, это подмена DNS-адресов. При обнаружении каких-то проблем с DNS, Avast уже прямым текстом пишет о том, что "Ваш роутер инфицирован!". Но в 99% случаев это не так. Снова же, практически всегда роутер автоматически получает DNS от провайдера. А все функции и службы, через которые злоумышленники как-то могут подменить DNS, отключены по умолчанию. Мне кажется, что очень часто антивирус неправильно "понимает" какие-то пользовательские настройки.

Как-то так. Вы конечно же можете со мной не согласиться. Мне кажется, что намного проще получить доступ непосредственно к компьютеру, и заразить его, чем делать это с маршрутизатором. Если мы говорим об атаке через интернет. Буду рад увидеть ваше мнение по этому поводу в комментариях.

Как защитить роутер и убрать предупреждение от Avast?

Давайте попробуем разобраться с каждым пунктом, который скорее всего проверяет Avast и выдает предупреждения.

  • Роутер защищен слабым паролем. Отсутствует шифрование. В первом случае антивирус имеет введу пароль, который нужно вводить при входе в настройки маршрутизатора. Как правило, по умолчанию пароль admin. Или вообще не установлен. И получается, что все, кто подключен к вашей сети могут зайти в настройки роутера. Поэтому, этот пароль нужно менять. Как это сделать, я писал в статье: . Что касается пароля Wi-Fi сети, то он так же должен быть надежным, и должен использоваться тип шифрования WPA2. Об этом я всегда пишу в инструкциях по настройке роутеров.
  • Роутер уязвим из-за старого ПО. Это не совсем так. Но, если для вашей модели маршрутизатора есть новая прошивка, то его желательно обновить. Не только для повышения безопасности, но и для более стабильной работы устройства и новых функций. У нас на сайте есть инструкции по обновлению ПО для маршрутизаторов разных производителей. Можете найти через поиск, или спрашивайте в комментариях. Вот и для .
  • Параметры DNS были изменены. Роутер взломан. Честно говоря, таких случаев я еще не видел. Как я уже писал выше, все службы, через которые это может произойти по умолчанию отключены. Чаще всего роутер получает DNS от провайдера автоматически. Единственное, что я могу посоветовать, это не прописывать вручную DNS-адреса, в которых вы не уверены. И если указываете вручную адреса, то лучше используйте только DNS от Google, которые: . Это так же советуют в рекомендациях Avast, которые можно посмотреть на официальном сайте: . Там есть подробные инструкции по решению проблем с DNS практически для всех роутеров.

На этом все. Надеюсь, мне удалось хоть немного пояснить данные предупреждения в антивирусе Avast. Задавайте вопросы в комментариях, и не забывайте делится полезной информацией по данной теме. Всего хорошего!