Czy wynajmujący może uzyskać dostęp do sieci osobistej, ponieważ kontroluje połączenie nadrzędne?

Dec 11, 2024
Prywatność i ochrona

Jeśli jedynym sposobem na uzyskanie dostępu do Internetu jest bezpośrednie połączenie z routerem i modemem kablowym wynajmującego, czy jest możliwe, że mogą oni złamać router i uzyskać dostęp do Twojej sieci osobistej? Dzisiejszy post z pytaniami i odpowiedziami dla SuperUser zawiera odpowiedzi i kilka dobrych rad dla zmartwionego czytelnika.

Dzisiejsza sesja pytań i odpowiedzi jest dostępna dzięki uprzejmości SuperUser - części Stack Exchange, grupy witryn internetowych z pytaniami i odpowiedziami.

Zdjęcie dzięki uprzejmości Zestaw (Flickr) .

Pytanie

Czytnik SuperUser newperson1 chce wiedzieć, czy jest możliwe, że jego właściciel może uzyskać dostęp do jego osobistej sieci:

Czy mój właściciel może uzyskać dostęp do rzeczy w sieci mojego osobistego routera, ponieważ kontroluje połączenie nadrzędne? Na przykład DLNA na moim NAS, publiczny udział plików na moim NAS lub serwer multimediów działający na moim laptopie?

Oto moja konfiguracja: mam własny router i podłączone do niego są NAS (przewodowe) i laptop (bezprzewodowe). Port Internet / WAN routera jest podłączony do portu LAN routera właściciela. Port Internet / WAN routera właściciela łączy się z modemem kablowym. Tylko ja mam dostęp i hasło do routera. Nie mam dostępu ani hasła do routera właściciela lub modemu kablowego.

Czy to możliwe, że wynajmujący newperson1 może uzyskać dostęp do jego sieci osobistej?

Odpowiedź

Dostawcy SuperUser Techie007 i Marky Mark mają dla nas odpowiedź. Po pierwsze, Techie007:

Nie, router powinien blokować przychodzący dostęp do sieci LAN, tak jak gdyby był podłączony bezpośrednio do Internetu. Może on jednak być w stanie podsłuchiwać Twój ruch internetowy (ponieważ znajduje się między Tobą a Internetem).

Możesz przeczytać inne pytania SuperUser, aby uzyskać więcej informacji:

Następnie odpowiedź od Marky Mark:

Pozostałe odpowiedzi są w zasadzie poprawne, ale pomyślałem, że rozwinę ten temat. Mam nadzieję, że te informacje będą przydatne.

Tak długo, jak masz router w standardowej konfiguracji, powinien blokować niechciane próby połączenia z siecią, działając zasadniczo jako tępa zapora.

Przekierowanie portów

Ustawienia zwiększające powierzchnię ekspozycji przekierowują wszelkie porty do sieci lokalnej (urządzeń podłączonych do routera).

Pamiętaj, że niektóre usługi w Twojej sieci mogą otwierać porty przez UPnP (Universal Plug and Play), więc jeśli chcesz mieć pewność, że nikt nie szpieguje w Twojej sieci, rozważ wyłączenie UPnP w ustawieniach routera. Pamiętaj, że uniemożliwi to komukolwiek nawiązanie połączenia z usługą w Twojej sieci, taką jak hosting gry wideo.

I w

Jeśli twój router ma Wi-Fi, rozważ możliwość, że ktoś może się z nim połączyć. Ktoś, kto łączy się z Twoją usługą Wi-Fi, znajduje się zasadniczo w Twojej sieci lokalnej i może wszystko zobaczyć.

Jeśli więc korzystasz z Wi-Fi, upewnij się, że korzystasz z maksymalnych ustawień zabezpieczeń. Jako minimum ustaw typ sieci na WPA2-AES, wyłącz starszą obsługę, ustaw klucze, aby resetować co najmniej raz na 24 godziny i wybierz złożone hasło Wi-Fi.

Protokół Sniffing i VPN

Ponieważ właściciel lokalu znajduje się między Tobą a publicznym Internetem, może potencjalnie patrzeć na cały ruch wchodzący i wychodzący z routera. Jest to stosunkowo łatwe do zrobienia i dostępne są bezpłatnie narzędzia do diagnostyki sieci.

Zaszyfrowany ruch między Twoją przeglądarką a witryną jest ogólnie bezpieczny pod względem treści, jednak wynajmujący będzie mógł zobaczyć, jakie witryny odwiedzasz (choć niekoniecznie konkretne strony).

Należy jednak wziąć pod uwagę, że wiele stron internetowych nie jest zaszyfrowanych, a wszystkie aplikacje mobilne, poczta e-mail i inne działania online są potencjalnie przesyłane jawnie.

Jeśli chcesz, aby CAŁY ruch był szyfrowany, musisz użyć zaszyfrowanej wirtualnej sieci prywatnej (VPN). VPN łączy Twoją sieć z siecią operatora VPN (zwykle komercyjne przedsiębiorstwo) przy użyciu szyfrowanego tunelowania protokołu.

Idealnie byłoby, gdyby VPN szyfrowałby za pomocą szyfrowania AES, a połączenie byłoby nawiązane na poziomie routera, tak aby cały ruch WAN (do Internetu) był szyfrowany i kierowany przez VPN.

Jeśli router nie obsługuje sieci VPN, będziesz musiał skonfigurować go na każdym urządzeniu (komputerze, telefonie, tablecie, konsoli itp.) Pod kątem ruchu, który chcesz zapewnić.

Szyfrowanie

Zgodnie z ogólną zasadą bezpieczeństwa zalecam silne szyfrowanie całego ruchu. Jeśli wszystko jest mocno zaszyfrowane, każdy, kto Cię podgląda, nie będzie wiedział, od czego zacząć. Ale jeśli zaszyfrujesz tylko „ważne rzeczy”, będą dokładnie wiedzieć, gdzie zaatakować.


Masz coś do dodania do wyjaśnienia? Dźwięk w komentarzach. Chcesz przeczytać więcej odpowiedzi od innych zaawansowanych technicznie użytkowników Stack Exchange? Sprawdź cały wątek dyskusji tutaj .

Why Does Your Internet Connection Randomly Stop Working?


Prywatność i ochrona - Najpopularniejsze artykuły

Jak przyspieszyć Face ID na swoim iPhonie

Prywatność i ochrona Jun 25, 2025

Halfpoint / Shutterstock.com Apple ogłosił Face ID obok iPhone'a X i zachwalał jego silne ulepszenia bezpieczeństwa w stosunku do Touch ID. A..


Czy zdajesz sobie sprawę, jak bardzo udostępniasz swoją lokalizację?

Prywatność i ochrona Jan 30, 2025

TREŚĆ NIENARUSZONA Ta aplikacja śledzi każdy Twój ruch! - nagłówek hiperboliczny, jestem pewien, że wszyscy już widzieliśmy. Chociaż sentyment tutaj jest pr..


Jak naprawić problemy Spotlight przez odbudowę indeksu

Prywatność i ochrona Mar 29, 2025

TREŚĆ NIENARUSZONA Czy Spotlight jest trochę dziwny na twoim Macu? Czy stale indeksuje Twój dysk, czy jest uszkodzony, więc nie może wyszukiwać? Wystarczy kilka szybkich kr..


Jak automatycznie uruchomić program z uprawnieniami administratora po zalogowaniu się użytkownika w systemie Windows?

Prywatność i ochrona Jun 12, 2025

TREŚĆ NIENARUSZONA Czasami chcesz lub potrzebujesz programu do automatycznego uruchamiania z podwyższonymi uprawnieniami, gdy tylko zalogujesz się do systemu Windows, ale jak ..


Twoje urządzenia nadają niepowtarzalne numery i są wykorzystywane do śledzenia Ciebie

Prywatność i ochrona Sep 28, 2025

Twój smartfon - i inne urządzenia korzystające z Wi-Fi - wysyłają unikalny numer podczas wyszukiwania pobliskich sieci Wi-Fi. Unikalny adres MAC urządzenia jest wysyłany wraz..


Odświeżenie komputera nie pomoże: dlaczego Bloatware nadal stanowi problem w systemie Windows 8

Prywatność i ochrona Oct 29, 2025

TREŚĆ NIENARUSZONA Bloatware nadal stanowi duży problem na nowych komputerach z systemem Windows 8 i 8.1. Niektóre witryny informują, że można łatwo pozbyć się oprogramo..


Zapytaj How-To Geek: Unmountable Boot Volumes, Otwieranie plików Word w Works i Usuwanie programów ładujących

Prywatność i ochrona Jun 20, 2025

Co tydzień zaglądamy do naszej skrzynki pocztowej i odpowiadamy na pilne pytania techniczne. W tym tygodniu przyjrzymy się niemożliwym do zamontowania woluminom systemu Windows, otwie..


Jak usunąć dysk VHD w systemie Windows 7

Prywatność i ochrona Nov 23, 2024

Windows 7 ma fajną funkcję, w której możesz tworzyć wirtualne dyski twarde, a nawet je szyfrować. Dziś pokażemy, jak go usunąć, jeśli nie potrzebujesz już dysku i odzyskasz lokaln..


Kategorie