![¿Seguridad de unidad asignada al cambiar de red?](https://rvso.com/image/1520079/%C2%BFSeguridad%20de%20unidad%20asignada%20al%20cambiar%20de%20red%3F.png)
Tengo almacenamiento externo (HDD) conectado a mi enrutador y disponible para computadoras que pertenecen a esta red (wifi). Además, también sincronizo las copias de seguridad automáticamente con el almacenamiento externo de mi enrutador a través de ftp.
Sin embargo, cuando viajo con mi computadora portátil a otras redes (wifi), ¿no se da el caso de que cuando mi computadora intenta acceder automáticamente a la unidad asignada (por ejemplo, \ ROUTER) o intenta hacer la copia de seguridad automática a través de ftp al enrutador (por ejemplo, 192.168.1.1), ¿los nombres de usuario/contraseñas son visibles para estos enrutadores/servidores en la red a la que está conectado?
No estoy seguro de si la pregunta es clara, pero estaba empezando a pensar que, especialmente en el caso de una copia de seguridad programada a través de ftp, el nombre de usuario/contraseña que uso para "llamar a la puerta" de mi enrutador también debería estar visible en otras redes, ¿cuándo me encuentro en estas redes durante el momento de la copia de seguridad programada?
Respuesta1
Esto depende del protocolo utilizado y de la red a la que esté conectado.
Mejor caso:La red usa un rango de direcciones IP diferente, no hay ningún host con el nombre que configuraste (o no se puede resolver)
Qué sucede: su combinación de nombre de usuario y contraseña es (generalmente) segura. No hay ningún punto final al que conectarse y no se realiza ningún intento de autenticación.
Caso medio:La red utiliza el mismo rango de direcciones IP o hay un nombre de host que se resuelve en una dirección IP que usted también utiliza.
Qué sucede: estás prácticamente a salvo. Los hosts generalmente no ejecutan los servicios a los que accede y la mayoría de los protocolos manejan la autenticación.despuésconexión (como FTP y SMB, las que parece que estás usando). Algunos protocolos extraños pueden incluir identificación o incluso autenticación en su primer paquete, que un servidor fraudulento podría robar. Asegúrese de requerir una conexión cifrada (FTPS, por ejemplo), de modo que el intento de autenticación siempre esté seguro incluso cuando no tenga éxito, de modo que solo el administrador del servidor pueda ver el intento de autenticación.
Peor de los casos:La red está configurada de forma muy parecida a la suya e incluso puede utilizar honeypots (es decir, todos los intentos de autenticación tienen éxito).
Qué sucede: De hecho, sus credenciales están en peligro, especialmente si el operador del honeypot lo conoce. Dependiendo del protocolo utilizado y la configuración del honeypot, el operador puede obtener la combinación completa de nombre de usuario y contraseña (así como el nombre del host y la ruta a la que intenta acceder); incluso los honeypots más avanzados también pueden permitir que su sistema escriba datos. al honeypot.
Este es obviamente el peor de los casos tal como eres.goteandodatos. Esto permite al operador robar más información (pensando en copias de seguridad: todo lo que hay en tu dispositivo).
Nota al margen: creo que esto debería trasladarse ahttps://seguridad.stackexchange.com
Respuesta2
Depende completamente de la configuración de autenticación que utilice si se utiliza el cifrado de contraseña y se envía una solicitud de autenticación. En caso negativo, el analizador de tráfico de red Wireshark puede ver las solicitudes típicas enviadas desde su computadora portátil (usando nombres de usuario/contraseñas) a su enrutador.