19Jul

Czy właściciel może uzyskać dostęp do osobistej sieci, ponieważ kontroluje połączenie z dostawcą?

Jeśli jedynym sposobem uzyskania dostępu do Internetu jest bezpośrednie połączenie z routerem i modem kablowym właściciela, czy możliwe jest naruszenie routera i uzyskanie dostępu do osobistej sieci? Dzisiejszy post SuperUser Q & A ma odpowiedzi i kilka dobrych rad dla zmartwionego czytelnika.

Dzisiejsze pytanie &Sesja odpowiedzi przychodzi do nas dzięki uprzejmości SuperUser - poddziału Stack Exchange, opartego na społecznościach grupy Q & A.

Zdjęcie dzięki uprzejmości Kit( Flickr).

Pytanie Czytnik

SuperUser newperson1 chce wiedzieć, czy jest możliwe, że jego właściciel może uzyskać dostęp do swojej osobistej sieci:

Czy mój właściciel może uzyskać dostęp do rzeczy w sieci osobistego routera, ponieważ kontroluje połączenie z odbiornikiem? Na przykład DLNA na moim serwerze NAS, publiczny udział plików na moim serwerze NAS lub serwer multimediów działający na moim laptopie?

Oto moja konfiguracja: mam własny router i podłączam do niego NAS( przewodowy) i laptop( bezprzewodowy).Port Internet / WAN routera jest podłączony do portu LAN routera mojego właściciela. Port Internet / WAN na routerze mojego właściciela przechodzi do modemu kablowego. Jestem jedynym z dostępem i hasłem do mojego routera. Nie mam dostępu ani hasła do routera mojego właściciela ani modemu kablowego.

Czy jest możliwe, że właściciel nowego właściciela1 może uzyskać dostęp do swojej osobistej sieci?

Odpowiedź Odpowiedzi od

SuperUser Techie007 i Marky Mark mają dla nas odpowiedź.Po pierwsze, Techie007:

Nie, twój router powinien blokować dostęp przychodzący do sieci LAN tak, jakby był podłączony bezpośrednio do Internetu. Może być jednak w stanie wyczuć ruch internetowy( ponieważ jest między tobą a Internetem).

Możesz przeczytać te inne pytania SuperUser, aby uzyskać więcej informacji:

  • Ile informacji może uzyskać mój dostawca usług internetowych?
  • Jakie informacje może zobaczyć mój dostawca internetu z mojego routera?

Po odpowiedzi od Marky Mark:

Inne odpowiedzi są w zasadzie poprawne, ale pomyślałem, że będę rozwijał temat. Mam nadzieję, że informacje te będą przydatne.

Tak długo, jak masz router w standardowej konfiguracji, powinien on blokować niechciane próby połączenia przychodzących połączeń sieciowych, zasadniczo działając jako tępy firewall.

Port Forwarding

Ustawienia, które zwiększają powierzchnię ekspozycji, przesyłają dowolne porty do sieci lokalnej( urządzenia podłączone do routera).

Należy pamiętać, że niektóre usługi w sieci mogą otwierać porty przez UPnP( Universal Plug and Play), więc jeśli chcesz mieć pewność, że nikt nie śledzi twojej sieci, rozważ wyłączenie UPnP w ustawieniach routera. Należy pamiętać, że uniemożliwi to każdemu połączenie się z usługą w sieci, na przykład hostowanie gry wideo.

Wi-Fi

Jeśli router ma Wi-Fi, rozważ możliwość, że ktoś może się z nim połączyć.Ktoś, kto łączy się z Twoją usługą Wi-Fi, jest zasadniczo w Twojej lokalnej sieci i może zobaczyć wszystko.

Tak więc, jeśli używasz Wi-Fi, upewnij się, że używasz maksymalnych ustawień bezpieczeństwa. Jako minimum ustaw typ sieci na WPA2-AES, wyłącz starszą obsługę, ustaw klucze, aby zresetować minimum raz na 24 godziny, i wybierz złożone hasło Wi-Fi.

Protokół Sniffing i VPN

Gdy twój gospodarz siedzi między tobą a publicznym Internetem, mógłby potencjalnie spojrzeć na cały ruch wchodzący i wychodzący z twojego routera. Jest to stosunkowo łatwe do zrobienia, a do tego są dostępne bezpłatnie narzędzia diagnostyczne sieci.

Zaszyfrowany ruch między przeglądarką a witryną jest ogólnie bezpieczny pod względem zawartości, ale właściciel może zobaczyć, jakie strony odwiedzasz( ale niekoniecznie konkretne strony).

Należy jednak wziąć pod uwagę, że wiele stron internetowych nie jest zaszyfrowanych, a następnie dostępne są wszystkie aplikacje mobilne, wiadomości e-mail i inne działania online, które potencjalnie są wysyłane w przejrzysty sposób.

Jeśli chcesz, aby CAŁY ruch był zaszyfrowany, musisz użyć zaszyfrowanej wirtualnej sieci prywatnej( VPN).VPN łączy twoją sieć z siecią operatora VPN( zazwyczaj komercyjne przedsiębiorstwo) używającego zaszyfrowanego tunelowania protokołu.

Idealnie, VPN szyfruje przy użyciu szyfrowania AES i połączenie zostanie ustanowione na poziomie routera, tak aby cały ruch WAN( do Internetu) był szyfrowany i kierowany przez VPN.

Jeśli router nie obsługuje sieci VPN, musisz ją skonfigurować na każdym urządzeniu( komputerze, telefonie, tablecie, konsoli itp.) Dla ruchu, który chcesz zabezpieczyć.

Szyfrowanie

Jako ogólną zasadę bezpieczeństwa, opowiadam się za silnym szyfrowaniem całego ruchu. Jeśli wszystko jest mocno zaszyfrowane, nikt nie będzie wiedział, od czego zacząć.Ale jeśli tylko zaszyfrujesz "ważne rzeczy", wtedy będą wiedzieć dokładnie, gdzie zaatakować.

Czy masz coś do dodania do wyjaśnienia? Dźwięk w komentarzach. Chcesz przeczytać więcej odpowiedzi od innych użytkowników Stack Exchange, którzy znają się na technologii? Sprawdź cały wątek dyskusji tutaj.