![Безопасность подключенного диска при смене сетей?](https://rvso.com/image/1520079/%D0%91%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C%20%D0%BF%D0%BE%D0%B4%D0%BA%D0%BB%D1%8E%D1%87%D0%B5%D0%BD%D0%BD%D0%BE%D0%B3%D0%BE%20%D0%B4%D0%B8%D1%81%D0%BA%D0%B0%20%D0%BF%D1%80%D0%B8%20%D1%81%D0%BC%D0%B5%D0%BD%D0%B5%20%D1%81%D0%B5%D1%82%D0%B5%D0%B9%3F.png)
У меня есть внешний накопитель (HDD), подключенный к моему маршрутизатору и доступный для компьютеров, принадлежащих этой сети (wifi). Кроме того, я также автоматически синхронизирую резервные копии с внешним хранилищем в моем маршрутизаторе через ftp.
Однако, когда я путешествую со своим ноутбуком в другие сети (Wi-Fi), разве не происходит так, что когда мой компьютер пытается автоматически получить доступ к подключенному диску (например, \ROUTER) или пытается выполнить автоматическое резервное копирование по FTP на маршрутизатор (например, 192.168.1.1), имена пользователей/пароли видны этим маршрутизаторам/серверам в сети, к которой он подключен?
Я не уверен, понятен ли мой вопрос, но я начал думать, что, особенно в случае запланированного резервного копирования по FTP, имя пользователя/пароль, которые я использую, чтобы «стучать в дверь» моего маршрутизатора, должны быть видны и в других сетях, когда я нахожусь в этих сетях во время запланированного резервного копирования?
решение1
Это зависит от используемого протокола и сети, к которой вы подключены.
Лучший случай:Сеть использует другой диапазон IP-адресов, хоста с указанным вами именем нет (или его невозможно разрешить)
Что происходит: Ваша комбинация имени пользователя и пароля (обычно) безопасна. Нет конечной точки для подключения и не предпринимается попытка аутентификации.
Средний регистр:Сеть использует тот же диапазон IP-адресов, или существует имя хоста, которое разрешается в IP-адрес, который вы также используете.
Что происходит: Вы в основном в безопасности. Хосты обычно не запускают службы, к которым вы обращаетесь, и большинство протоколов обрабатывают аутентификациюпослесоединение (например, FTP и SMB, те, которые вы, похоже, используете). Некоторые странные протоколы могут включать идентификацию или даже аутентификацию в свой первый пакет, который может быть украден мошенническим сервером. Убедитесь, что вам требуется зашифрованное соединение (например, FTPS), чтобы попытка аутентификации всегда была защищена, даже если она неуспешна, и только администратор сервера мог увидеть попытку аутентификации.
Худший случай:Сеть настроена так же, как и ваша, и может даже использовать приманки (то есть все попытки аутентификации будут успешными).
Что происходит: Ваши учетные данные действительно в опасности, особенно если оператор honeypot знает вас. В зависимости от используемого протокола и настройки honeypot оператор может получить либо полную комбинацию имени пользователя и пароля (а также имя хоста и путь, к которому вы пытаетесь получить доступ), даже более продвинутые honeypot могут также позволить вашей системе записывать данные в honeypot.
Это, очевидно, худший случай, поскольку выутечкаданные. Это позволяет оператору украсть больше информации (имея в виду резервные копии: все на вашем устройстве).
Примечание: Я думаю, это следует перенести вhttps://security.stackexchange.com
решение2
Это полностью зависит от конфигурации аутентификации, которую вы используете, используется ли шифрование паролей, отправляется ли один запрос аутентификации. Если нет, типичные запросы, отправленные с вашего ноутбука (используя имена пользователей/пароли) на ваш маршрутизатор, могут быть видны сетевым анализатором трафика, таким как Wireshark