Сопоставленный диск безопасности при смене сети?

282
Kristjan

У меня есть внешнее хранилище (HDD), подключенное к моему маршрутизатору и доступное для компьютеров, принадлежащих этой сети (Wi-Fi). Кроме того, я также автоматически синхронизирую резервные копии с внешним хранилищем в моем маршрутизаторе через ftp.

Однако, когда я путешествую со своим ноутбуком в другие (wifi) сети, разве это не тот случай, когда мой компьютер пытается автоматически получить доступ к подключенному диску (например, \ ROUTER) или пытается выполнить автоматическое резервное копирование через ftp на маршрутизатор (например, 192.168.1.1), имена пользователей / пароли видны этим роутерам / серверам в сети, к которой он подключен?

Я не уверен, ясен ли вопрос, но я начинал думать, что особенно в случае запланированного резервного копирования через ftp, имя пользователя / пароль, который я использую, чтобы «постучать в дверь» моего маршрутизатора, также должно быть видно в другие сети, когда я попал в эти сети во время запланированного резервного копирования?

2
Это хороший вопрос, но немного неясный. Используете ли вы какой-либо механизм portknock www.portknocking.org? Если нет - имя пользователя и пароль будут передаваться в виде открытого текста только после того, как клиент FTP найдет открытый порт для подключения. Таким образом, если он не может подключиться к серверу в первую очередь (например, нет такого адреса в локальной сети), или `192.168.1.1` не предлагает службу FTP (порт закрыт), никакие пользовательские данные не передаются. Но если вы находитесь в разных местах Wi-Fi, вероятность того, что этот адрес появится, высока, и предложение ftp также выше 0. Таким образом, учетные данные могут быть получены на небезопасной общедоступной сети Wi-Fi. r0berts 7 лет назад 0

2 ответа на вопрос

1
GiantTree

Это зависит от используемого протокола и сети, к которой вы подключены.

Лучший вариант: сеть использует другой диапазон IP-адресов, нет хоста с именем, которое вы настроили (или это не может быть разрешено)

Что происходит: Ваша комбинация имени пользователя и пароля (как правило) безопасна. Нет конечной точки для подключения и не делается попытка аутентификации.

Средний случай: сеть использует тот же диапазон IP-адресов, или существует имя хоста, которое также разрешается в IP-адрес, который вы используете.

Что происходит: вы в основном в безопасности. Хосты обычно не запускают сервисы, к которым вы обращаетесь, и большинство протоколов обрабатывают аутентификацию после подключения (например, FTP и SMB, те, которые вы используете). Некоторые странные протоколы могут включать идентификацию или даже аутентификацию в свой первый пакет, который мошеннический сервер может украсть. Убедитесь, что вам требуется зашифрованное соединение (например, FTPS), чтобы попытка аутентификации всегда была защищена, даже если она не удалась, поэтому только администратор сервера может видеть попытку аутентификации.

В худшем случае: сеть настроена очень похоже на вашу и может даже использовать honeypots (т.е. все попытки аутентификации успешны).

Что происходит: ваши учетные данные действительно в опасности, особенно если оператор honeypot знает вас. В зависимости от используемого протокола и настройки honeypot оператор может получить как всю комбинацию имени пользователя и пароля (так и имени хоста и пути, к которому вы пытаетесь получить доступ), даже более продвинутые honeypot могут также позволить вашей системе записывать данные к приманке.
Это, очевидно, наихудший случай, когда вы пропускаете данные. Это позволяет оператору украсть больше информации (думая о резервных копиях: все на вашем устройстве).

Примечание: я думаю, это следует перенести на https://security.stackexchange.com.

Хорошо, спасибо за все ваши ответы и подтверждение того, что я подозревал. Я не использую какой-либо механизм стука портов, маршрутизатор - это ASUS AC68 с Merlin и Syncovery в качестве программного обеспечения для синхронизации. Я предполагаю, что теперь я изменю IP-адрес моего маршрутизатора на какую-то очень редкую комбинацию + добавлю правило брандмауэра, чтобы разрешить Syncovery доступ только к этому новому IP. Это минимизирует риск, я надеюсь. Kristjan 7 лет назад 0
0
Mr. Raspberry

Это полностью зависит от того, какую конфигурацию аутентификации вы используете, используется ли шифрование пароля, отправляется один запрос аутентификации. Если нет, то типичные запросы, отправленные с вашего ноутбука (с использованием имен пользователей / паролей) на ваш маршрутизатор, могут просматриваться анализатором сетевого трафика, как Wireshark