Kövesse ezt az útmutatót annak biztosítására, hogy a hálózati eszközök megfelelően vannak elszigetelve az internetről. Ha mindent helyesen konfigurál, az emberek nem fogják megtalálni eszközeit a Shodan keresésével.
Biztonságos a routered
Egy tipikus otthoni hálózaton - feltételezve, hogy nincs más eszköze közvetlenül a modemhez csatlakoztatva - az útválasztónak az egyetlen eszköz, amely közvetlenül az internethez csatlakozik. Feltéve, hogy az útválasztó megfelelően van konfigurálva, ez lesz az egyetlen eszköz, amely elérhető az internetről. Minden más eszköz csatlakozik az útválasztóhoz vagy Wi-Fi hálózatához, és csak akkor érhető el, ha az útválasztó lehetővé teszi számukra.
Elsőként először: Győződjön meg arról, hogy az útválasztó maga biztonságos. Számos útválasztónak van "távoli felügyeleti" vagy "távoli menedzsment" funkciója, amely lehetővé teszi, hogy bejelentkezzen az útválasztóba az internetről, és konfigurálja annak beállításait. Az emberek túlnyomó többsége soha nem fog ilyen funkciót használni, ezért győződjön meg róla, hogy letiltott - ha ezt a funkciót engedélyezi és gyenge jelszavával rendelkezik, a támadók távolról is bejelentkezhetnek az útválasztóba. Ez az opció megtalálható az útválasztó webes felületén, ha az útválasztó kínálja azt. Ha távoli kezelésre van szüksége, győződjön meg róla, hogy megváltoztatja az alapértelmezett jelszót, és ha lehetséges, a felhasználónevet is.
Ellenőrizze, hogy az útválasztó sebezhető-e ezzel az UPnP biztonsági résszel, ha meglátogatja a ShieldsUP! webhelyet, és futtatja az "Instant UPnP Exposure Test."
Győződjön meg róla, hogy más készülékek nem hozzáférhetőek
Biztosítja, hogy a nyomtatók, a fényképezőgépek és más eszközök nem érhetők el az interneten. Feltéve, hogy ezek az eszközök egy útválasztó mögött vannak, és nem közvetlenül kapcsolódnak az internethez, akkor ellenőrizheti, hogy elérhetőek-e az útválasztóról. Ha nem továbbít portokat a hálózatba kötött készülékekre, vagy elhelyezi azokat egy DMZ-be, amely teljesen felmutatja az internetet, akkor ezek az eszközök csak a helyi hálózaton érhetők el.
Biztosítania kell azt is, hogy a port továbbítás és a DMZ funkciók ne tegyék ki a számítógépeket vagy a hálózati eszközöket az internetre. Csak a továbbítandó portokat kell továbbítania, és a DMZ funkciótól félelmetesnek kell lennie - a DMZ-ben lévő számítógép vagy eszköz minden bejövő forgalmat megkap, mintha közvetlenül az internetre lenne csatlakoztatva. Ez egy gyors gyorsparancs, amely elkerüli a portok továbbításának szükségességét, de a DMZ'd eszköz elveszíti a router mögötti biztonsági előnyöket is.
Azt is fontolhatja meg, hogy ne tegye ki az ilyen eszközöket az interneten, és ne helyezzen el VPN-t. Ahelyett, hogy az eszközök közvetlenül az internethez lettek csatlakoztatva, a helyi hálózathoz csatlakoznak, és távolról csatlakozhatnak a helyi hálózathoz a VPN-be való bejelentkezéssel. Egyetlen VPN-kiszolgálót könnyebben biztosíthat, minthogy több különböző eszközt is biztonságban tud biztosítani saját beépített webszerverekkel.
Kreatívabb megoldásokat is kipróbálhat. Ha egyetlen helyről csak távolról kell csatlakozni a készülékeihez, beállíthatja a tűzfalra vonatkozó szabályokat az útválasztóban annak érdekében, hogy csak egy IP-címről távolról férhessenek hozzá. Ha olyan eszközöket szeretne megosztani az interneten, mint például a nyomtatók, érdemes megpróbálnia valamit, például a Google Cloud Printet létrehozni, ahelyett, hogy közvetlenül ki akarná tenni őket.
Zárd le a Wi-Fi
Amíg itt vagy, nyugodtan zárja le Wi-Fi hálózatát.Új, hálózathoz csatlakoztatott eszközök - a Google Chromecast TV streaming eszközétől a Wi-Fi-kompatibilis izzókig és az összes között - általában biztonságos területként kezelik Wi-Fi hálózatát. Engedélyezik, hogy a Wi-Fi-eszköz bármely eszköze hozzáférjen, használjon és konfigurálható legyen. Ezt nyilvánvaló okból teszik - sokkal felhasználóbarátabb, ha a hálózaton lévő összes eszközt megbízhatóbbnak tekintik, mint a felhasználóknak a saját otthonukban történő hitelesítésére. Ez azonban csak akkor működik jól, ha a helyi Wi-Fi hálózat valóban biztonságos. Ha a Wi-Fi nem biztonságos, bárki csatlakozhat és eltérítheti eszközeit. Lehet, hogy képesek is böngészni a hálózaton megosztott fájlokat.
Győződjön meg róla, hogy biztonságos otthoni útválasztó Wi-Fi titkosítási beállításai vannak érvényben. A WPA2 titkosítást egy meglehetősen erős jelszóval kell használnia - ideálisan ésszerűen hosszú betűkkel számokkal és szimbólumokkal a betűkön kívül.
Amikor mindez leáll, ezek a szabványos biztonsági pontok. Csak gondoskodnod kell arról, hogy a készülékek naprakészek legyenek a legfrissebb biztonsági javításokkal, amelyeket erős jelszóval védettek és biztonságosan konfiguráltak.
Különös figyelmet fordítsunk a hálózatba kapcsolásra - a forgalomirányítót nem szabad úgy beállítani, hogy az eszközöket az interneten tegye ki, hacsak nincsenek biztonságosan konfigurálva. Még akkor is érdemes távoli kapcsolódni hozzájuk VPN-en keresztül a további biztonság érdekében vagy biztosítani, hogy csak bizonyos IP-címekről érhetők el.