Koduleht » kuidas » Kuidas tagada marsruuter, kaamerad, printerid ja muud seadmed, mis ei ole Internetis kättesaadavad

    Kuidas tagada marsruuter, kaamerad, printerid ja muud seadmed, mis ei ole Internetis kättesaadavad

    Mõnede inimeste võrgus olevad printerid, kaamerad, marsruuterid ja muud riistvaraseadmed on Interneti kaudu kättesaadavad. On isegi otsingumootorid, mis on mõeldud selliste avatud seadmete otsimiseks. Kui teie seadmed on turvalised, ei pea te selle pärast muretsema.

    Järgige käesolevat juhendit, et veenduda, et teie võrgus olevad seadmed on Internetist nõuetekohaselt isoleeritud. Kui seadistate kõike õigesti, ei suuda inimesed teie seadmeid Shodanis otsida.

    Turvaline ruuter

    Tüüpilise koduvõrgu puhul - eeldusel, et teil ei ole teisi modemiga ühendatud seadmeid - peaks teie ruuter olema ainus seade, mis on ühendatud otse Internetti. Eeldades, et teie ruuter on õigesti konfigureeritud, on see ainus seade, mis on internetist kättesaadav. Kõik teised seadmed on ühendatud teie ruuteriga või selle Wi-Fi-võrguga ja on ligipääsetavad ainult siis, kui ruuter võimaldab neid olla.

    Esimesed asjad: veenduge, et teie ruuter on turvaline. Paljudel ruuteritel on „kaugjuhtimine” või „kaugjuhtimine” funktsioonid, mis võimaldavad teil interneti kaudu ruuterisse sisse logida ja seadeid konfigureerida. Enamik inimesi ei kasuta sellist funktsiooni kunagi, seega peate tagama, et see on keelatud - kui teil on see funktsioon sisse lülitatud ja teil on nõrk parool, võib ründaja teie marsruuterile kaugjuhtimisega sisse logida. Kui marsruuter seda pakub, leiate selle võimaluse oma ruuteri veebiliidesest. Kui vajate kaugjuhtimist, veenduge, et muudate vaikimisi parooli ja võimaluse korral ka kasutajanime.

    Paljudel tarbijate ruuteritel on tõsine turvalisuse haavatavus. UPnP on ebaturvaline protokoll, mis võimaldab kohalikus võrgus olevatel seadmetel marsruuterisse edastada porte, luues tulemüüri reeglid. Kuid me katsime varem UPnP-ga ühise turvalisuse probleemi - mõned marsruuterid aktsepteerivad ka UPnP-i taotlusi internetist, võimaldades kellelgi internetis luua tulemüürireegleid teie ruuteril.

    Kontrollige, kas teie ruuter on selle UPnP haavatavuse suhtes haavatav, külastades ShieldsUP! veebisait ja käimas "Instant UPnP Exposure Test".

    Kui teie marsruuter on haavatav, võib teil olla võimalik seda probleemi lahendada, uuendades seda oma tootjalt saadaoleva püsivara viimase versiooni abil. Kui see ei õnnestu, võite proovida UPnP keelata marsruuteri liideses või osta uue ruuteri, millel pole seda probleemi. Enne firmware värskendamist või UPnP keelamist veenduge, et käivitate ülaltoodud testi, et teie ruuter oleks tegelikult turvaline.

    Veenduge, et teised seadmed ei ole kättesaadavad

    Teie printerite, kaamerate ja muude seadmete Interneti kaudu juurdepääsetavuse tagamine on üsna lihtne. Eeldades, et need seadmed on ruuteri taga ja ei ole otseselt Internetti ühendatud, saate kontrollida, kas need on ruuterist ligipääsetavad. Kui sa ei edasta sadamaid oma võrguseadmetele või ei aseta neid DMZ-sse, mis seab need täielikult Internetile, on need seadmed ligipääsetavad ainult kohalikust võrgust.

    Samuti peate tagama, et sadama edastamise ja DMZ-funktsioonid ei avalda teie arvutitele ega võrguseadmetele Interneti-ühendust. Ainult edasiliikuvad sadamad, mida sa tegelikult vajavad, ja DMZ-funktsioonist eemal - DMZ-s olev arvuti või seade saab kogu sissetuleva liikluse, justkui oleks see ühendatud internetiga otse. See on kiirklahv, mis väldib portide edastamise vajadust, kuid DMZ-d seade kaotab ka marsruuteri taga oleva turvalisuse eelise.

    Kui sa tahad oma seadmeid võrgule ligipääsetavaks teha - võib-olla soovite kaugvõrku sisse logida võrku ühendatud turvakaamera liidesesse ja näha, mis toimub teie kodus - veenduge, et nad on turvaliselt seadistatud. Pärast sadamate edastamist marsruuterist ja seadmete internetiühenduse võimaldamist veenduge, et nad oleksid üles ehitatud tugeva parooliga, mida ei saa lihtsalt ära arvata. See võib tunduda ilmselge, kuid internetiga ühendatud võrgus olevate printerite ja kaamerate arv näitab, et paljud inimesed ei kaitse oma seadmeid parooliga.

    Samuti võite kaaluda selliste seadmete Internetis avaldamist ja VPN-i seadistamist. Selle asemel, et seadmed oleksid Interneti-ühendusega otseselt ühendatud, on nad ühendatud kohaliku võrguga ja VPN-i sisse logides saate kaugvõrguga ühenduse luua. Saate ühe VPN-serveri lihtsamalt turvaliselt kindlustada, kui saate oma sisseehitatud veebiserveritega mitu erinevat seadet kindlustada.

    Võite proovida ka loovamaid lahendusi. Kui teil on vaja oma seadmetega ainult ühest kohast ühendada, võite seadistada marsruuterisse tulemüüri reeglid, et tagada nende kaugjuurdepääs ainult ühest IP-aadressist. Kui soovite võrgus ühiskasutatavaid seadmeid, näiteks printereid, proovige luua pigem Google'i pilvprintimist, mitte neid otse avaldada.

    Kahtlemata hoidke oma seadmeid ajakohaselt ka turvaparandusi sisaldavate püsivara värskendustega - eriti kui nad puutuvad kokku otse Internetiga.

    WiFi-ühenduse lukustamine

    Kui olete selle juures, lukustage kindlasti oma Wi-Fi võrgud. Uued võrguga ühendatud seadmed - Google'i Chromecasti telesaadete edastamise seadmest kuni Wi-Fi-lambid ja kõik vahepealsed - kohtlevad teie Wi-Fi-võrku üldiselt turvalisena. Nad lubavad teie Wi-Fi seadmetel neid kasutada, neid kasutada ja konfigureerida. Nad teevad seda ilmselgetel põhjustel - see on kasutajasõbralikum käsitleda kõiki võrgus olevaid seadmeid kui usaldusväärseid kui kasutajate autentimist oma kodudes. Kuid see toimib ainult siis, kui kohalik Wi-Fi võrk on tegelikult turvaline. Kui teie Wi-Fi ei ole turvaline, võib igaüks teie seadmeid ühendada ja kaaperdada. Samuti võivad nad sirvida ka võrgus jagatud faile.

    Veenduge, et teie kodus ruuteril on lubatud turvalised Wi-Fi krüpteerimisseaded. Te peaksite kasutama WPA2 krüpteerimist suhteliselt tugeva parooliga - ideaaljuhul mõistliku pikkusega parool ja numbrid ja sümbolid lisaks kirjadele.

    Koduvõrgu kaitsmiseks võite proovida palju muid võimalusi - alates WEP-krüpteerimisest kuni MAC-aadressi filtreerimise ja traadita võrgu peitmise lubamiseni -, kuid need ei paku palju turvalisust. WPA2 krüptimine, millel on tugev parool, on tee.


    Kui see kõik taandub, on need standardsed turvapunktid. Peate lihtsalt tagama, et teie seadmed on värskete turvaplaanidega ajakohased, kaitstud tugevate paroolidega ja konfigureeritud turvaliselt.

    Pöörake erilist tähelepanu võrgule - marsruuterit ei tohiks seadistada Interneti-seadmete jaoks, välja arvatud juhul, kui nad on turvaliselt konfigureeritud. Isegi siis, kui soovite lisaturvalisust VPN-i kaudu ühendada, võite neid ühendada kaugjuhtimisega või veenduda, et neile on juurdepääs ainult teatud IP-aadressidest.