Hogyan biztosítható, hogy az útválasztó, a fényképezőgépek, a nyomtatók és az egyéb eszközök nem érhetők el az interneten?

Tartalomjegyzék:

Hogyan biztosítható, hogy az útválasztó, a fényképezőgépek, a nyomtatók és az egyéb eszközök nem érhetők el az interneten?
Hogyan biztosítható, hogy az útválasztó, a fényképezőgépek, a nyomtatók és az egyéb eszközök nem érhetők el az interneten?
Anonim
Néhány hálózati nyomtató, kamera, router és egyéb hardver eszköz elérhető az internetről. Vannak még olyan keresőmotorok is, amelyek ilyen kitett eszközöket keresnek. Ha az eszközök biztonságosak, akkor nem kell aggódnia.
Néhány hálózati nyomtató, kamera, router és egyéb hardver eszköz elérhető az internetről. Vannak még olyan keresőmotorok is, amelyek ilyen kitett eszközöket keresnek. Ha az eszközök biztonságosak, akkor nem kell aggódnia.

Kövesse ezt az útmutatót annak biztosítására, hogy a hálózati eszközök megfelelően vannak elszigetelve az internetről. Ha mindent helyesen konfigurál, az emberek nem fogják megtalálni eszközeit a Shodan keresésével.

Biztonságos a routered

Egy tipikus otthoni hálózaton - feltételezve, hogy nincs más eszköze közvetlenül a modemhez csatlakoztatva - az útválasztónak az egyetlen eszköz, amely közvetlenül az internethez csatlakozik. Feltéve, hogy az útválasztó megfelelően van konfigurálva, ez lesz az egyetlen eszköz, amely elérhető az internetről. Minden más eszköz csatlakozik az útválasztóhoz vagy Wi-Fi hálózatához, és csak akkor érhető el, ha az útválasztó lehetővé teszi számukra.

Elsőként először: Győződjön meg arról, hogy az útválasztó maga biztonságos. Számos útválasztónak van "távoli felügyeleti" vagy "távoli menedzsment" funkciója, amely lehetővé teszi, hogy bejelentkezzen az útválasztóba az internetről, és konfigurálja annak beállításait. Az emberek túlnyomó többsége soha nem fog ilyen funkciót használni, ezért győződjön meg róla, hogy letiltott - ha ezt a funkciót engedélyezi és gyenge jelszavával rendelkezik, a támadók távolról is bejelentkezhetnek az útválasztóba. Ez az opció megtalálható az útválasztó webes felületén, ha az útválasztó kínálja azt. Ha távoli kezelésre van szüksége, győződjön meg róla, hogy megváltoztatja az alapértelmezett jelszót, és ha lehetséges, a felhasználónevet is.

Sok fogyasztói útválasztónak komoly biztonsági sebezhetősége van. Az UPnP egy olyan bizonytalan protokoll, amely lehetővé teszi a helyi hálózaton lévő eszközök számára, hogy - a tűzfalszabályok létrehozásával - továbbítsák a portokat az útválasztón. Azonban korábban egy közös biztonsági problémát fedeztünk fel az UPnP-vel - egyes routerek elfogadják az UPnP kéréseket az internetről is, lehetővé téve bárkinek az interneten, hogy tűzfalszabályokat hozzon létre az útválasztón.
Sok fogyasztói útválasztónak komoly biztonsági sebezhetősége van. Az UPnP egy olyan bizonytalan protokoll, amely lehetővé teszi a helyi hálózaton lévő eszközök számára, hogy - a tűzfalszabályok létrehozásával - továbbítsák a portokat az útválasztón. Azonban korábban egy közös biztonsági problémát fedeztünk fel az UPnP-vel - egyes routerek elfogadják az UPnP kéréseket az internetről is, lehetővé téve bárkinek az interneten, hogy tűzfalszabályokat hozzon létre az útválasztón.

Ellenőrizze, hogy az útválasztó sebezhető-e ezzel az UPnP biztonsági résszel, ha meglátogatja a ShieldsUP! webhelyet, és futtatja az "Instant UPnP Exposure Test."

Ha az útválasztó sérülékeny, akkor megoldhatja ezt a problémát, ha a firmware legújabb verzióját frissíti a gyártótól. Ha ez nem működik, érdemes megpróbálnia kikapcsolni az UPnP-t az útválasztó felületén, vagy megvásárolni egy új útválasztót, amely nem rendelkezik ezzel a problémával. Győződjön meg róla, hogy újraindítja a fenti tesztet a firmware frissítése vagy az UPnP letiltása után, hogy biztosítsa az útválasztó tényleges biztonságát.
Ha az útválasztó sérülékeny, akkor megoldhatja ezt a problémát, ha a firmware legújabb verzióját frissíti a gyártótól. Ha ez nem működik, érdemes megpróbálnia kikapcsolni az UPnP-t az útválasztó felületén, vagy megvásárolni egy új útválasztót, amely nem rendelkezik ezzel a problémával. Győződjön meg róla, hogy újraindítja a fenti tesztet a firmware frissítése vagy az UPnP letiltása után, hogy biztosítsa az útválasztó tényleges biztonságát.
Image
Image

Győződjön meg róla, hogy más készülékek nem hozzáférhetőek

Biztosítja, hogy a nyomtatók, a fényképezőgépek és más eszközök nem érhetők el az interneten. Feltéve, hogy ezek az eszközök egy útválasztó mögött vannak, és nem közvetlenül kapcsolódnak az internethez, akkor ellenőrizheti, hogy elérhetőek-e az útválasztóról. Ha nem továbbít portokat a hálózatba kötött készülékekre, vagy elhelyezi azokat egy DMZ-be, amely teljesen felmutatja az internetet, akkor ezek az eszközök csak a helyi hálózaton érhetők el.

Biztosítania kell azt is, hogy a port továbbítás és a DMZ funkciók ne tegyék ki a számítógépeket vagy a hálózati eszközöket az internetre. Csak a továbbítandó portokat kell továbbítania, és a DMZ funkciótól félelmetesnek kell lennie - a DMZ-ben lévő számítógép vagy eszköz minden bejövő forgalmat megkap, mintha közvetlenül az internetre lenne csatlakoztatva. Ez egy gyors gyorsparancs, amely elkerüli a portok továbbításának szükségességét, de a DMZ'd eszköz elveszíti a router mögötti biztonsági előnyöket is.

Ha azt szeretné, hogy az eszközök elérhetővé váljanak az interneten - lehet, hogy távolról be kell jelentkeznie egy hálózati biztonsági kamera kezelőfelületére, és meg kell nézni, mi történik a házban - biztosítania kell, hogy biztonságosan fel legyenek állítva. Miután átirányította a portokat az útválasztóról, és az eszközöket elérhetővé tette az internetről, győződjön meg róla, hogy egy erős jelszóval van felállítva, amelyet nem könnyű kitalálni. Ez nyilvánvalónak tűnhet, de az interneten keresztül kapcsolódó nyomtatók és kamerák száma azt mutatja, hogy sokan nem jelszó védik eszközeiket.
Ha azt szeretné, hogy az eszközök elérhetővé váljanak az interneten - lehet, hogy távolról be kell jelentkeznie egy hálózati biztonsági kamera kezelőfelületére, és meg kell nézni, mi történik a házban - biztosítania kell, hogy biztonságosan fel legyenek állítva. Miután átirányította a portokat az útválasztóról, és az eszközöket elérhetővé tette az internetről, győződjön meg róla, hogy egy erős jelszóval van felállítva, amelyet nem könnyű kitalálni. Ez nyilvánvalónak tűnhet, de az interneten keresztül kapcsolódó nyomtatók és kamerák száma azt mutatja, hogy sokan nem jelszó védik eszközeiket.

Azt is fontolhatja meg, hogy ne tegye ki az ilyen eszközöket az interneten, és ne helyezzen el VPN-t. Ahelyett, hogy az eszközök közvetlenül az internethez lettek csatlakoztatva, a helyi hálózathoz csatlakoznak, és távolról csatlakozhatnak a helyi hálózathoz a VPN-be való bejelentkezéssel. Egyetlen VPN-kiszolgálót könnyebben biztosíthat, minthogy több különböző eszközt is biztonságban tud biztosítani saját beépített webszerverekkel.

Kreatívabb megoldásokat is kipróbálhat. Ha egyetlen helyről csak távolról kell csatlakozni a készülékeihez, beállíthatja a tűzfalra vonatkozó szabályokat az útválasztóban annak érdekében, hogy csak egy IP-címről távolról férhessenek hozzá. Ha olyan eszközöket szeretne megosztani az interneten, mint például a nyomtatók, érdemes megpróbálnia valamit, például a Google Cloud Printet létrehozni, ahelyett, hogy közvetlenül ki akarná tenni őket.

Győződjön meg róla, hogy a készülékeit naprakészen tartja olyan firmware-frissítésekkel, amelyek biztonsági javításokat tartalmaznak - különösen akkor, ha közvetlenül az internetre kerülnek.
Győződjön meg róla, hogy a készülékeit naprakészen tartja olyan firmware-frissítésekkel, amelyek biztonsági javításokat tartalmaznak - különösen akkor, ha közvetlenül az internetre kerülnek.

Zárd le a Wi-Fi

Amíg itt vagy, nyugodtan zárja le Wi-Fi hálózatát.Új, hálózathoz csatlakoztatott eszközök - a Google Chromecast TV streaming eszközétől a Wi-Fi-kompatibilis izzókig és az összes között - általában biztonságos területként kezelik Wi-Fi hálózatát. Engedélyezik, hogy a Wi-Fi-eszköz bármely eszköze hozzáférjen, használjon és konfigurálható legyen. Ezt nyilvánvaló okból teszik - sokkal felhasználóbarátabb, ha a hálózaton lévő összes eszközt megbízhatóbbnak tekintik, mint a felhasználóknak a saját otthonukban történő hitelesítésére. Ez azonban csak akkor működik jól, ha a helyi Wi-Fi hálózat valóban biztonságos. Ha a Wi-Fi nem biztonságos, bárki csatlakozhat és eltérítheti eszközeit. Lehet, hogy képesek is böngészni a hálózaton megosztott fájlokat.

Győződjön meg róla, hogy biztonságos otthoni útválasztó Wi-Fi titkosítási beállításai vannak érvényben. A WPA2 titkosítást egy meglehetősen erős jelszóval kell használnia - ideálisan ésszerűen hosszú betűkkel számokkal és szimbólumokkal a betűkön kívül.

A WEP-titkosítást a MAC-címek szűrésének engedélyezéséhez és a vezeték nélküli hálózat elrejtéséhez sok más módon is megpróbálhatod megvédeni otthoni hálózatodat, de ezek nem jelentenek nagyobb biztonságot. A WPA2 titkosítás egy erős jelszóval az út.
A WEP-titkosítást a MAC-címek szűrésének engedélyezéséhez és a vezeték nélküli hálózat elrejtéséhez sok más módon is megpróbálhatod megvédeni otthoni hálózatodat, de ezek nem jelentenek nagyobb biztonságot. A WPA2 titkosítás egy erős jelszóval az út.

Amikor mindez leáll, ezek a szabványos biztonsági pontok. Csak gondoskodnod kell arról, hogy a készülékek naprakészek legyenek a legfrissebb biztonsági javításokkal, amelyeket erős jelszóval védettek és biztonságosan konfiguráltak.

Különös figyelmet fordítsunk a hálózatba kapcsolásra - a forgalomirányítót nem szabad úgy beállítani, hogy az eszközöket az interneten tegye ki, hacsak nincsenek biztonságosan konfigurálva. Még akkor is érdemes távoli kapcsolódni hozzájuk VPN-en keresztül a további biztonság érdekében vagy biztosítani, hogy csak bizonyos IP-címekről érhetők el.

Ajánlott: