Безопасность подключенного диска при смене сетей?

Безопасность подключенного диска при смене сетей?

У меня есть внешний накопитель (HDD), подключенный к моему маршрутизатору и доступный для компьютеров, принадлежащих этой сети (wifi). Кроме того, я также автоматически синхронизирую резервные копии с внешним хранилищем в моем маршрутизаторе через ftp.

Однако, когда я путешествую со своим ноутбуком в другие сети (Wi-Fi), разве не происходит так, что когда мой компьютер пытается автоматически получить доступ к подключенному диску (например, \ROUTER) или пытается выполнить автоматическое резервное копирование по FTP на маршрутизатор (например, 192.168.1.1), имена пользователей/пароли видны этим маршрутизаторам/серверам в сети, к которой он подключен?

Я не уверен, понятен ли мой вопрос, но я начал думать, что, особенно в случае запланированного резервного копирования по FTP, имя пользователя/пароль, которые я использую, чтобы «стучать в дверь» моего маршрутизатора, должны быть видны и в других сетях, когда я нахожусь в этих сетях во время запланированного резервного копирования?

решение1

Это зависит от используемого протокола и сети, к которой вы подключены.

Лучший случай:Сеть использует другой диапазон IP-адресов, хоста с указанным вами именем нет (или его невозможно разрешить)

Что происходит: Ваша комбинация имени пользователя и пароля (обычно) безопасна. Нет конечной точки для подключения и не предпринимается попытка аутентификации.

Средний регистр:Сеть использует тот же диапазон IP-адресов, или существует имя хоста, которое разрешается в IP-адрес, который вы также используете.

Что происходит: Вы в основном в безопасности. Хосты обычно не запускают службы, к которым вы обращаетесь, и большинство протоколов обрабатывают аутентификациюпослесоединение (например, FTP и SMB, те, которые вы, похоже, используете). Некоторые странные протоколы могут включать идентификацию или даже аутентификацию в свой первый пакет, который может быть украден мошенническим сервером. Убедитесь, что вам требуется зашифрованное соединение (например, FTPS), чтобы попытка аутентификации всегда была защищена, даже если она неуспешна, и только администратор сервера мог увидеть попытку аутентификации.

Худший случай:Сеть настроена так же, как и ваша, и может даже использовать приманки (то есть все попытки аутентификации будут успешными).

Что происходит: Ваши учетные данные действительно в опасности, особенно если оператор honeypot знает вас. В зависимости от используемого протокола и настройки honeypot оператор может получить либо полную комбинацию имени пользователя и пароля (а также имя хоста и путь, к которому вы пытаетесь получить доступ), даже более продвинутые honeypot могут также позволить вашей системе записывать данные в honeypot.
Это, очевидно, худший случай, поскольку выутечкаданные. Это позволяет оператору украсть больше информации (имея в виду резервные копии: все на вашем устройстве).

Примечание: Я думаю, это следует перенести вhttps://security.stackexchange.com

решение2

Это полностью зависит от конфигурации аутентификации, которую вы используете, используется ли шифрование паролей, отправляется ли один запрос аутентификации. Если нет, типичные запросы, отправленные с вашего ноутбука (используя имена пользователей/пароли) на ваш маршрутизатор, могут быть видны сетевым анализатором трафика, таким как Wireshark

Связанный контент