Почетна » како да » Може ли станодавац приступити личној мрежи зато што контролишу узводну везу?

    Може ли станодавац приступити личној мрежи зато што контролишу узводну везу?

    Ако је једини начин да приступите Интернету директна веза са рутером и кабловским модемом вашег станодавца, да ли је могуће да би могли да прекрше ваш рутер и да добију приступ вашој личној мрежи? Данашња постова за питања и одговоре СуперУсер имају одговоре и неке добре савете за забринутог читача.

    Данашња сесија питања и одговора долази нам захваљујући СуперУсер-у - подјела Стацк Екцханге-а, груписане од стране заједнице веб-локација за питања и одговоре.

    Фото љубазношћу Кит (Флицкр).

    Питање

    Читач СуперУсер невперсон1 жели да зна да ли је могуће да његов станодавац може да приступи својој личној мрежи:

    Да ли мој станодавац може да приступи стварима на мрежи моје личне рутере, јер он контролише везу која се налази узводно? На пример, ДЛНА на мом НАС-у, дељење јавног фајла на мом НАС-у или медијски сервер који ради на мом лаптопу?

    Ево моје конфигурације: Имам свој роутер и повезан сам са НАС (жичаним) и лаптопом (бежичним). Интернет / ВАН порт на мом рутеру је прикључен на ЛАН порт на рутеру мог станодавца. Интернет / ВАН порт на рутеру мог станодавца иде на кабловски модем. Ја сам једини који има приступ и лозинку за мој рутер. Немам приступ или лозинку за рутер или кабловски модем свог станодавца.

    Да ли је могуће да станодавац нове особе може да приступи својој личној мрежи?

    Одговор

    Сурадници СуперУсер Тецхие007 и Марки Марк имају одговор за нас. Прво, Тецхие007:

    Не, ваш рутер би требало да блокира долазни приступ вашој ЛАН мрежи као што би био ако би био повезан директно са Интернетом. Можда ће можда моћи да нањуши ваш интернетски саобраћај (пошто је он између вас и Интернета).

    За више информација можете прочитати ова друга питања за СуперУсер:

    • Колико информација може да види мој ИСП?
    • Које информације мој ИСП може да види са мог рутера?

    Следи одговор Марки Марк-а:

    Други одговори су у основи тачни, али сам мислио да ћу проширити тему. Надам се да ће ова информација бити корисна.

    Све док имате рутер у стандардној конфигурацији, требало би да блокира нежељене покушаје долазне мрежне везе, у суштини делујући као тупи фиревалл.

    Порт Форвардинг

    Подешавања која повећавају површину експозиције прослеђивала би све портове у вашу локалну мрежу (уређаји повезани са рутером).

    Имајте на уму да неке услуге на вашој мрежи могу отворити портове преко УПнП-а (Универсал Плуг анд Плаи), тако да ако желите бити сигурни да нико не њушка унутар ваше мреже, размислите о онемогућавању УПнП-а у поставкама рутера. Имајте на уму да ће то спречити било кога да се повеже са услугом на вашој мрежи, као што је хостовање видео игре.

    Ви-фи

    Ако ваш рутер има Ви-Фи, размотрите могућност да се неко потенцијално повеже са њом. Неко ко се повеже са вашом Ви-Фи услугом је у суштини на вашој локалној мрежи и може све да види.

    Дакле, ако користите Ви-Фи, уверите се да користите максималне безбедносне поставке. У најмању руку, подесите тип мреже на ВПА2-АЕС, онемогућите наслеђену подршку, подесите кључеве за ресетовање најмање једном у 24 сата и изаберите сложену Ви-Фи лозинку.

    Протокол Сниффинг и ВПН

    Како ваш станодавац седи између вас и јавног интернета, он би потенцијално могао да погледа сав саобраћај који улази и излази из вашег рутера. То је релативно лако урадити и постоје бесплатни мрежни дијагностички алати за то.

    Шифровани саобраћај између вашег претраживача и веб сајта је генерално безбедан што се тиче садржаја који иде, али ваш станодавац ће моћи да види које веб-сајтове посећујете (мада не обавезно одређене странице).

    Међутим, узмите у обзир да многе веб странице нису шифроване, а ту су и све ваше мобилне апликације, е-пошта и друге активности на мрежи које су потенцијално послате на јасан начин.

    Ако желите да сав ваш саобраћај буде шифрован, онда морате да користите шифровану виртуелну приватну мрежу (ВПН). ВПН повезује вашу мрежу са мрежом ВПН оператора (обично комерцијалног предузећа) користећи шифровано тунелирање протокола.

    У идеалном случају, ВПН би шифровао користећи АЕС енкрипцију и веза би се успоставила на нивоу рутера тако да је сав ВАН саобраћај (на интернет) шифрован и преусмерен преко ВПН-а.

    Ако рутер не подржава ВПН, мораћете да га подесите на сваком уређају (рачунару, телефону, таблету, конзоли, итд.) За саобраћај који желите да буде безбедан.

    Шифровање

    Као опћи принцип сигурности, заговарам снажно шифрирање цијелог промета. Ако је све јако шифровано, свако ко њушкало неће знати где да почне. Али ако шифрујете само "важне ствари", онда ће они тачно знати где да нападну.


    Имате ли нешто да додате објашњењу? Звучи у коментарима. Желите ли прочитати више одговора од других технолошки паметних Стацк Екцханге корисника? Погледајте цео дискусију овде.