Zradíte svůj router? Úzkostná fakta o síťových hiattech a o tom, jak mohou chránit před penetrací

Váš zájem o domácí síť je obvykle omezen na zaručení přístupu na internet. Pokud však vyšetřujete svou síť při hledání bezpečnostních mezer a potenciálních slabostí, můžete objevit naléhavější problémy, než si dokážete představit. Jste si vědomi skrytých nebezpečí, která mohou ohrozit bezpečnost vaší sítě a vaše soukromí? Objevte, jak se můžete chránit před možnými průlomy a integrovat vaše data.

Proč byste pravidelně kontrolovali svou síť?

Ethernetové testy a kabely připojené k výstupůmEthernetové testy a kabely připojené k výstupům

Vaše domácí síť se pravděpodobně skládá z routeru, který spojuje všechny vaše bezdrátové a bezdrátové zařízení. Toto nastavení je známé jako síť SoHo (Small Office/Home Office) a může obsahovat bezpečnostní slakuny, které mohou infiltrátory využívat. Útočníci se mohou pokusit získat přístup k vaší síti různými způsoby, aby byl pro ochranu nutný výzkum sítě:

  • Otevřené obchody fungují, které jsou vystaveny internetu, což umožňuje neoprávněný přístup k síťovým službám a protokolům.
  • Otočte zařízení ve vaší místní síti přímo, jako jsou počítače, tiskárny a internet věcí (IoT).
  • Podívejte se na bezdrátové útoky na napadnutí sítě Wi-Fi, aby útočníci měli přístup k vašim datům a síťovým provozu.
  • Útoky externích činností (jako je VPN nebo RDP), zejména pokud jsou tato připojení nebezpečná nebo používají slabá hesla.

Pravidelné zkoumání vaší sítě a léčba bezpečnostních mezer pomáhá chránit před těmito hrozbami. Naštěstí to bylo snazší, než si myslíte. Síťový výzkum je pravidelně nejlepším cvičením pro kybernetickou bezpečnost doma, takže na vrcholu zůstanete potenciálními hrozbami a chráníte své osobní údaje.

Jak zkontrolovat svou síť: Dva základní způsoby

Při zkoumání sítě máte dvě hlavní možnosti:

  • Nástroje pro výzkum sítě založené na webu
  • Síťové výzkumné nástroje založené na serveru

Nástroje založené na webu zahrnují weby, jako jsou například nástroje Pentest. S těmito nástroji můžete rychle prozkoumat svou obecnou IP adresu a hledat otevřené obchody, které mohou využít infiltrátory. Jedná se však pouze o povrchní zkoumání, alespoň platit za tyto služby. Webové nástroje, jako jsou nástroje Pentest, mohou prozkoumat, co je viditelné pouze z internetu, nikoli z vašich interních zařízení nebo zákazníků Wi-Fi.

Pokud chcete více informací, musíte použít nástroje založené na serveru, jako je NMAP, který pracuje na externím serveru a zkoumá vaši síť zvenčí. NMAP s otevřeným zdrojovým kódem a pro volné použití a často ji používejte k prozkoumání sítě, než se pokusí projít. NMAP je výkonný nástroj v testu kybernetické bezpečnosti a penetrace, protože nabízí podrobné informace o zařízeních a službách, které pracují na zamýšlené síti.

Také číst  Přenos souborů na vzdálenou plochu v systému Windows

Pentest -Tools

Pokud jste testováni novým hackováním nebo zjednodušený přehled o vaší síti bez nutnosti nastavit server Linux, pak nejstejší nástroje splní cíl.

  1. Vyberte externí IP adresu bez použití VPN a registrace. Svou externí adresu IP najdete vyhledáváním na Googlu „Jaká je moje IP adresa“ nebo prostřednictvím webů, jako je moje IP? Tento krok je nutný k pochopení toho, jak vnější svět vidí vaši síť.
  2. Otevřete nástroj Síťový náplň skeneru Zkopírujte a vložte svou externí IP adresu do pole na Pentest -Tools GólPoté klikněte na tlačítko Začněte skenováním. Tento proces začíná základní zkoumání vaší sítě.

Rozhraní nástroje pro síťové prozkoumání síťové zkouškyRozhraní nástroje pro síťové prozkoumání síťové zkoušky

Stránka s výsledky ukazuje všechny informace o síti a otevřené porty, které může útočník shromažďovat zkoumáním vaší obecné IP adresy – důležitým důvodem, který nebude vystaven veřejnosti. Výsledky dostupného výzkumu světla pro bezplatné uživatele však jsou dobré najít pouze běžné porty, které jsou standardem otevřené vaší síti. Může to stát vyšetřovací šetření, že mnohem větší počet přístavů vyšetřuje až 85 $ měsíčně; Protože však web používá NMAP k stále provádění zkoušek, je pro vás lepší naučit se NMAP, pokud potřebujete více hlubších výsledků. NMAP je výkonný a flexibilní nástroj, s nímž můžete provádět vlastní skenování a rozsáhlou analýzu zabezpečení sítě.

NMAP

Pokud potřebujete podrobnější a přesnější výsledky, je NMAP (síťový skener) pokročilou a vhodnou možností. Instalace a provozování NMAP vyžaduje určité technické zkušenosti, ale je k dispozici v uživatelském rozhraní Windows -Graphic, které se snadno používá.

Ke stažení: NMAP

Výsledky síťového výzkumu pomocí NMAPVýsledky síťového výzkumu pomocí NMAP

NMAP můžete nainstalovat do systému Windows, MacOS nebo Linux. Poté jej můžete použít ke kontrole dalších zařízení připojených k vaší domácí síti, což vám umožní určit potenciální bezpečnostní Slacuns a posoudit úroveň ochrany.

nmap -sT [عنوان IP الخارجي الخاص بك]

Tento problém zkoumá všechna zařízení na typické domácí dílčí práci při hledání otevřených bran TCP.

Nejlepší způsob, jak provést NMAP, je však přes linux server přes internet. Při zpracování externího serveru NMAP lze vaši síť zkoumat zvenčí, detekovat otevřené porty, slabosti a služby, které lze použít. Když pracujete na místní úrovni, NMAP může prozkoumat jiná zařízení ve vaší síti – například router, inteligentní zařízení nebo jiné počítače – k určení bodů prodeje a otevřených služeb. Nezveřejní to, co vidí externí strana, pokud není provedena z vnější strany vaší sítě.

Také číst  Skryjte spuštěné aplikace na hlavním panelu Windows 11

Jakmile je připraven, zapněte příkaz Sudo apt instalace nmap V jednotky terminálu NMAP. Poté vyhledejte bezpečnostní hiasy na otevřených portech:

nmap --script vuln [عنوان IP الخارجي الخاص بك]

Výzvou použití NMAP z externího serveru je potřeba technických zkušeností v Linuxu nebo náklady na vytváření a provozování serveru. Linux Server si můžete pronajmout z webů, jako je Linode nebo VulTR za 5 $ a 2,50 $. S těmito službami se můžete zaregistrovat pomocí účtu E -MAIL a po dokončení procesu ověřování poskytnout přístup k zařízení Linux s velkými zdroji. Místo toho můžete vyzkoušet NMAP na Linuxu na jiném zařízení a zkontrolovat svou síť. Ujistěte se, že výzkumné přístroje nepoužívá váš router k připojení k internetu, protože to může tento proces zmást.

Provádění zkoušek soukromého virtuálního serveru (VPS) znamená sdílení vaší domácí adresy s třetí službou. Vždy dodržujte podmínky služby poskytovatele VPS a nikdy nekontrolujte sítě, které nemáte, nebo je musíte vyzkoušet. Tento postup je nezbytný k zaručení právního dodržování právních předpisů a k zabránění jakéhokoli porušení podmínek služeb.

Toto je omezení při zkoumání sítě při jejím použití, protože nikdy nevidíte infiltrovanou perspektivu. Chování vaší sítě se mění interně i externě. Pokud nevidíte stejné bezpečnostní mezery, které může infiltrátor využít, nemůžete opravit a je viditelný pouze mimo síť. Z tohoto důvodu mnoho nadšenců pro bezpečnost nebo osoby, které chtějí otestovat sílu své sítě pro laboratoř, pro které obsahuje alespoň jedno linuxové zařízení připojené k internetu prostřednictvím externího připojení. Tato instituce umožňuje skutečný útočný simulátor a vyhodnocuje slabosti z pohledu útočníka a nabízí rozsáhlou vizi bezpečnosti sítě.

Chřipka

Bez ohledu na výzkum, který provádíte, uvidíte informace o vašem routeru, poskytovateli internetu (ISP), aktuálním umístění, otevřených portech a pokud používáte NMAP, jakékoli slabosti, které mohou být vůči němu zranitelné. Obvykle najdete řadu otevřených otevřených obchodů:

  • 80 (http)
  • 443 (https)
  • 53 (DNS)
  • 3389 (RDP)
  • 22 (ssh)
  • 23 (telnet)

Ne všechny otevřené obchody jsou nebezpečné, ale musí být pochopeny. S otevřenými místy prodeje se mohou externí služby připojit k programům, které pracují na vašich zařízeních, jako jsou osobní počítače, chytré telefony, chytré televizory a dokonce i samotný router. Pouze uzavření všech otevřených portů však není praktickým řešením, protože brání vašemu připojení k internetu.

Také číst  Nejdůležitější body, které je třeba prozkoumat před použitím telefonu k zaručení nejlepší hodnoty a výkonu

Běžné brány, jako je 80 (HTTP), 443 (HTTPS) a 53 (DNS), musí být ponechány otevřené. Pokud však máte otevřené prodejní body, které používají aplikace třetích stran nebo operačních systémů, jako jsou RDP (3389), SSH (22), Telnet (23), FTP (20 a 21), musíte přemýšlet o jejich uzavření v závislosti na používání sítě.

Pokud z jakéhokoli důvodu potřebujete konkrétní zásuvku, můžete jej skrýt před infiltrátory, kteří smažují vaši IP adresu nebo router a hledají slabosti. Jindy můžete otevřít požadované konkrétní prodejní body a poté je znovu zavřít, abyste zajistili svou síť. Pro RDP, SSH, Telnet a FTP existuje mnoho legitimních využití a uzavření těchto portů zabrání těmto protokolům v kontaktu s externími službami.

Nastavení řízení stěny TP-LinkNastavení řízení stěny TP-Link

Jak můžete vidět ve výsledcích výzkumu z předchozí části, všechny zkoumané vývody a nástroj pro skenování nejasnějších nástrojů na mé síti jsou uzavřeny. Konkrétněji to bylo v „filtrovaném stavu“, kde nástroj pro výzkum nástroje nemůže potvrdit, zda je port otevřený, uzavřený nebo filtrován.

Toho můžete dosáhnout úpravou nastavení bezpečnostní stěny na routeru. Pokud vidíte možnost vypnout testy Ping z WAN, okamžitě je zapněte. To říká, že stěna ochrany routeru nereaguje na požadavky na ping z internetu, což znamená, že se neobjeví, když infiltrátoři provozují kolektivní skenování IP.

To mě vede k dalšímu nejdůležitějšímu způsobu, jakým se můžete chránit: nastavení vašeho routeru. Jeden z prvních kroků, které byste měli podniknout při přípravě nového routeru, abyste dosáhli nejlepších výsledků. Nejlepší je však zanechat některá rozbitá nastavení routeru Wi-Fi.

Nastavení mikro routeru, které potřebujete, se liší v závislosti na routeru, ale další seznam nastavení je dobrým místem pro zahájení:

  • Stěna ochrany routeru
  • Zakázat funkce pro externí přístup
  • Vypněte všechny položky, abyste snížili extrakci
  • Vypněte UPNP (globální spojení a zaměstnanost)
  • Změňte data virtuálního přístupu pro router
  • Pokud je to možné, použijte bezdrátové kódování WPA3
  • Pravidelně aktualizujte pravidelný program pro váš router.

Zdá se, že výzkum vašeho WiFi hledá zabezpečení zabezpečení, ale s některými jednoduchými nástroji a malým vyhledáváním můžete svou síť upravit tak, aby byla bezpečnější.