it.phhsnews.com


it.phhsnews.com / Un proprietario può accedere a una rete personale perché controlla la connessione upstream?

Un proprietario può accedere a una rete personale perché controlla la connessione upstream?


Se l'unico modo per accedere a Internet è una connessione diretta al router e al modem via cavo del proprietario, è possibile che potrebbero violare il router e accedere alla tua rete personale? Il post di Q & A di SuperUser di oggi ha le risposte e alcuni buoni consigli per un lettore preoccupato.

La sessione di domande e risposte di oggi ci viene fornita per gentile concessione di SuperUser, una suddivisione di Stack Exchange, un raggruppamento di siti Web di domande e risposte.

Foto per gentile concessione di Kit (Flickr).

La Domanda

SuperUser reader newperson1 vuole sapere se è possibile che il suo padrone di casa possa accedere alla sua rete personale:

Il mio padrone di casa può accedere a cose sulla rete del mio router personale perché controlla la connessione upstream? Ad esempio, il DLNA sul mio NAS, una condivisione di file pubblici sul mio NAS o il media server in esecuzione sul mio laptop?

Ecco la mia configurazione: ho il mio router e sono collegato ad esso un NAS (cablato) e un computer portatile (wireless). La porta Internet / WAN sul mio router è collegata a una porta LAN sul router del mio padrone di casa. La porta Internet / WAN sul router del mio padrone di casa va al modem via cavo. Sono l'unico con accesso e la password per il mio router. Non ho accesso o la password al router del mio padrone di casa o al modem via cavo.

È possibile che il padrone di casa di newperson1 possa accedere alla sua rete personale?

La risposta

I contributori di SuperUser Techie007 e Marky Mark hanno la risposta per noi. Primo, Techie007:

No, il tuo router dovrebbe bloccare l'accesso in entrata alla tua LAN proprio come se fosse connesso direttamente a Internet. Potrebbe essere in grado di annusare il traffico Internet (poiché si trova tra te e Internet).

Puoi leggere queste altre domande SuperUser per ulteriori informazioni:

  • Quante informazioni può vedere il mio ISP?
  • Quali informazioni può vedere il mio ISP dal mio router?

Seguito dalla risposta di Marky Mark:

Le altre risposte sono sostanzialmente corrette, ma ho pensato di approfondire l'argomento. Speriamo che questa informazione sia utile.

Finché il tuo router è configurato in una configurazione standard, dovrebbe bloccare i tentativi di connessione di rete in ingresso non richiesti, agendo essenzialmente come un firewall smussato.

Port Forwarding

Impostazioni che aumentano il tuo superficie di esposizione potrebbe inoltrare qualsiasi porta nella tua rete locale (i dispositivi collegati al router).

Tieni presente che alcuni servizi sulla tua rete potrebbero aprire le porte tramite UPnP (Universal Plug and Play), quindi se vuoi essere sicuro che nessuno stia curiosando all'interno della tua rete, considera la possibilità di disabilitare UPnP nelle impostazioni del tuo router. Tieni presente che impedirà a chiunque di connettersi a un servizio sulla tua rete, come ad esempio l'hosting di un videogioco.

Wi-Fi

Se il tuo router dispone di Wi-Fi, considera la possibilità che qualcuno possa connettersi ad esso . Qualcuno che si connette al tuo servizio Wi-Fi è essenzialmente sulla tua rete locale e può vedere tutto.

Quindi, se utilizzi il Wi-Fi, assicurati di utilizzare le impostazioni di sicurezza massime. Come minimo, impostare il tipo di rete su WPA2-AES, disabilitare il supporto legacy, impostare i tasti per reimpostare un minimo di una volta ogni 24 ore e scegliere una password Wi-Fi complessa.

Protocollo Sniffing e VPN

Come il padrone di casa si trova tra te e l'Internet pubblica, potrebbe potenzialmente esaminare tutto il traffico che entra e esce dal tuo router. Questo è relativamente facile da fare e ci sono strumenti di diagnostica di rete disponibili gratuitamente.

Il traffico crittografato tra il browser e un sito Web è generalmente sicuro per quanto riguarda il contenuto, tuttavia il proprietario può vedere quali siti web visitate (anche se non necessariamente le pagine specifiche).

Tuttavia, considerate che molte pagine Web non sono crittografate e quindi ci sono tutte le vostre app mobili, e-mail e altre attività online potenzialmente inviate in chiaro.

Se si desidera che TUTTO il proprio traffico sia crittografato, è necessario utilizzare una rete privata virtuale crittografata (VPN). Una VPN connette la rete alla rete di un operatore VPN (di solito un'impresa commerciale) utilizzando il tunneling del protocollo crittografato.

Idealmente, la VPN crittograferebbe utilizzando la crittografia AES e la connessione verrebbe stabilita a livello di router in modo tale che tutto il traffico WAN (verso Internet) sia crittografato e instradato tramite VPN.

Se il router non supporta VPN, allora sarà necessario configurarlo su ogni dispositivo (computer, telefono, tablet, console, ecc.) per il traffico che si desidera proteggere.

Crittografia

Come principio di sicurezza generale, sostengo fortemente la crittografia di tutti traffico. Se tutto è fortemente criptato, chiunque curiosando su di te non saprà da dove cominciare. Ma se si cripta solo "cose ​​importanti", allora sapranno esattamente dove attaccare.


Hai qualcosa da aggiungere alla spiegazione? Audio disattivato nei commenti. Vuoi leggere più risposte dagli altri utenti di Stack Exchange esperti di tecnologia? Controlla il thread completo di discussione qui.


Come insegnare la tua programmazione a buon mercato

Come insegnare la tua programmazione a buon mercato

Vuoi insegnare a te stesso come programmare, ma non hai un sacco di graffi extra in giro per imparare come farlo? Al giorno d'oggi, ci sono tonnellate di risorse disponibili su Internet che puoi usare per aggiornarti su tutti i linguaggi di codifica più avanzati, spesso senza dover cadere una monetina per il privilegio.

(how-to)

Come il malware AutoRun è diventato un problema su Windows e come è stato (per lo più) risolto

Come il malware AutoRun è diventato un problema su Windows e come è stato (per lo più) risolto

Grazie alle cattive decisioni di progettazione, AutoRun era una volta un enorme problema di sicurezza su Windows. AutoRun ha consentito di avviare il software dannoso non appena sono stati inseriti dischi e unità USB nel computer. Questo difetto non è stato sfruttato solo dagli autori di malware. È stato notoriamente utilizzato da Sony BMG per nascondere un rootkit su CD musicali.

(how-to)