Jeśli jedynym sposobem na uzyskanie dostępu do Internetu jest bezpośrednie połączenie z routerem i modemem kablowym właściciela, czy jest możliwe, że mogliby włamać się do routera i uzyskać dostęp do swojej osobistej sieci? Dzisiejszy post pytań i odpowiedzi dla SuperUser zawiera odpowiedzi i kilka dobrych rad dla zmartwionego czytelnika.
Dzisiejsza sesja pytań i odpowiedzi przychodzi do nas dzięki uprzejmości SuperUser - poddziału Stack Exchange, społecznościowego forum z pytaniami i odpowiedziami.
Zdjęcie dzięki uprzejmości Kit (Flickr).
Czytnik SuperUser newperson1 chce wiedzieć, czy jego właściciel może uzyskać dostęp do swojej osobistej sieci:
Czy mój właściciel może uzyskać dostęp do rzeczy w sieci osobistego routera, ponieważ kontroluje połączenie z odbiornikiem? Na przykład DLNA na moim serwerze NAS, publiczny udział plików na moim serwerze NAS lub serwer multimediów działający na moim laptopie?
Oto moja konfiguracja: mam własny router i podłączony do niego jest NAS (przewodowy) i laptop (bezprzewodowy). Port Internet / WAN routera jest podłączony do portu LAN routera mojego właściciela. Port Internet / WAN na routerze mojego właściciela przechodzi do modemu kablowego. Jestem jedynym z dostępem i hasłem do mojego routera. Nie mam dostępu ani hasła do routera mojego właściciela ani modemu kablowego.
Czy jest możliwe, że właściciel nowego właściciela1 może uzyskać dostęp do swojej osobistej sieci?
SuperUser współpracownicy Techie007 i Marky Mark mają dla nas odpowiedź. Po pierwsze, Techie007:
Nie, twój router powinien blokować dostęp przychodzący do sieci LAN, tak jak gdyby był podłączony bezpośrednio do Internetu. Może być jednak w stanie wyczuć ruch internetowy (ponieważ jest między tobą a Internetem).
Możesz przeczytać te inne pytania SuperUser, aby uzyskać więcej informacji:
- Ile informacji może uzyskać mój dostawca usług internetowych?
- Jakie informacje może zobaczyć mój dostawca internetu z mojego routera?
Poniżej odpowiedź Marky Marka:
Pozostałe odpowiedzi są w zasadzie poprawne, ale pomyślałem, że będę rozwijał temat. Mam nadzieję, że informacje te będą przydatne.
Tak długo, jak masz router w standardowej konfiguracji, powinien on blokować niechciane próby połączenia przychodzącego, w zasadzie działając jako tępy firewall.
Port Forwarding
Ustawienia zwiększające powierzchnię ekspozycji będą przekazywać dowolne porty do Twojej sieci lokalnej (urządzenia podłączone do twojego routera).
Należy pamiętać, że niektóre usługi w sieci mogą otwierać porty przez UPnP (Universal Plug and Play), więc jeśli chcesz mieć pewność, że nikt nie śledzi twojej sieci, rozważ wyłączenie UPnP w ustawieniach routera. Należy pamiętać, że uniemożliwi to każdemu połączenie się z usługą w sieci, na przykład hostowanie gry wideo.
Wi-Fi
Jeśli router ma Wi-Fi, zastanów się, czy ktoś może się z nim połączyć. Ktoś, kto łączy się z Twoją usługą Wi-Fi, jest zasadniczo w Twojej lokalnej sieci i może zobaczyć wszystko.
Jeśli więc korzystasz z Wi-Fi, upewnij się, że korzystasz z maksymalnych ustawień zabezpieczeń. Jako minimum ustaw typ sieci na WPA2-AES, wyłącz starszą obsługę, ustaw klucze, aby zresetować minimum raz na 24 godziny, i wybierz złożone hasło Wi-Fi.
Protocol Sniffing i VPN
Gdy twój gospodarz siedzi między tobą a publicznym Internetem, może potencjalnie patrzeć na cały ruch wchodzący i wychodzący z twojego routera. Jest to stosunkowo łatwe do zrobienia, a do tego są dostępne bezpłatnie narzędzia diagnostyczne sieci.
Zaszyfrowany ruch między przeglądarką a witryną jest ogólnie bezpieczny pod względem zawartości, ale właściciel może zobaczyć, jakie strony odwiedzasz (choć niekoniecznie konkretne strony).
Należy jednak pamiętać, że wiele stron internetowych nie jest zaszyfrowanych, a następnie dostępne są wszystkie aplikacje mobilne, wiadomości e-mail i inne działania online, które potencjalnie są wysyłane w przejrzysty sposób.
Jeśli chcesz, aby cały ruch był zaszyfrowany, musisz użyć szyfrowanej wirtualnej sieci prywatnej (VPN). VPN łączy twoją sieć z siecią operatora VPN (zazwyczaj komercyjne przedsiębiorstwo) używającego zaszyfrowanego tunelowania protokołu.
Idealnie, VPN będzie szyfrować przy użyciu szyfrowania AES i połączenie zostanie ustanowione na poziomie routera, tak aby cały ruch WAN (do Internetu) był szyfrowany i kierowany przez VPN.
Jeśli router nie obsługuje sieci VPN, musisz ją skonfigurować na każdym urządzeniu (komputerze, telefonie, tablecie, konsoli itp.) Dla ruchu, który chcesz zabezpieczyć.
Szyfrowanie
Jako ogólną zasadę bezpieczeństwa, opowiadam się za silnym szyfrowaniem całego ruchu. Jeśli wszystko jest mocno zaszyfrowane, nikt nie będzie wiedział, od czego zacząć. Ale jeśli tylko zaszyfrujesz "ważne rzeczy", wtedy będą wiedzieć dokładnie, gdzie zaatakować.
Czy masz coś do dodania do wyjaśnienia? Dźwięk w komentarzach. Chcesz przeczytać więcej odpowiedzi od innych użytkowników Stack Exchange, którzy znają się na technologii? Sprawdź cały wątek dyskusji tutaj.