Zugeordnete Laufwerkssicherheit beim Netzwerkwechsel?

391
Kristjan

Ich habe einen externen Speicher (HDD) an meinen Router angeschlossen, der den Computern dieses Netzwerks (WLAN) zur Verfügung gestellt wird. Außerdem synchronisiere ich Backups automatisch über FTP auf einem externen Speicher in meinem Router.

Wenn ich jedoch mit meinem Laptop zu anderen (WLAN) Netzwerken reise, ist es nicht der Fall, dass mein Computer versucht, automatisch auf das zugeordnete Laufwerk zuzugreifen (z. B. \ ROUTER) oder die automatische Sicherung über FTP an den Router (z 192.168.1.1), sind die Benutzernamen / Kennwörter für diese Router / Server in dem Netzwerk sichtbar, in dem sie angeschlossen sind?

Ich bin mir nicht sicher, ob die Frage vielleicht klar ist, aber ich begann zu denken, dass insbesondere bei der geplanten Sicherung über FTP der Benutzername / das Passwort, das ich zum "Klopfen an der Tür" meines Routers verwende, dann auch sichtbar sein sollte andere Netzwerke, wenn ich während der geplanten Sicherung zufällig in diesen Netzwerken bin?

2
Das ist eine gute Frage, aber etwas unklar. Verwenden Sie einen Portknock-Mechanismus unter www.portknocking.org? Wenn nicht, werden Benutzername und Kennwort erst dann in Klartext übertragen, wenn der FTP-Client einen offenen Port für die Verbindung findet. Wenn also keine Verbindung zum Server hergestellt werden kann (z. B. keine solche Adresse im LAN) oder "192.168.1.1" keinen FTP-Dienst anbietet (Port geschlossen), werden keine Benutzerdaten übertragen. Wenn Sie sich jedoch an verschiedenen WLAN-Orten aufhalten, ist die Wahrscheinlichkeit hoch, dass diese Adresse auftaucht, und das FTP-Angebot ist ebenfalls über 0. Daher können die Berechtigungen auf unsicherem öffentlichem WLAN-LAN gesammelt werden. r0berts vor 7 Jahren 0

2 Antworten auf die Frage

1
GiantTree

Dies hängt von dem verwendeten Protokoll und dem Netzwerk ab, mit dem Sie verbunden sind.

Bester Fall: Das Netzwerk verwendet einen anderen IP-Adressbereich. Es gibt keinen Host mit dem von Ihnen konfigurierten Namen (oder er kann nicht aufgelöst werden).

Was passiert: Ihr Benutzername und Ihr Passwort sind (normalerweise) sicher. Es gibt keinen Endpunkt, zu dem eine Verbindung hergestellt werden kann, und es wird kein Authentifizierungsversuch durchgeführt.

Mittlerer Fall: Das Netzwerk verwendet denselben IP-Adressbereich oder es gibt einen Hostnamen, der in eine von Ihnen verwendete IP-Adresse aufgelöst wird.

Was passiert: Sie sind meistens in Sicherheit. Die Hosts führen normalerweise keine Dienste aus, auf die Sie zugreifen, und die meisten Protokolle behandeln die Authentifizierung nach der Verbindung (wie FTP und SMB, die Sie scheinbar verwenden). Einige seltsame Protokolle enthalten möglicherweise eine Identifizierung oder sogar eine Authentifizierung in ihrem ersten Paket, die ein Rogue-Server möglicherweise stehlen kann. Stellen Sie sicher, dass Sie eine verschlüsselte Verbindung benötigen (z. B. FTPS), sodass der Authentifizierungsversuch immer gesichert ist, auch wenn dies nicht gelingt, sodass nur der Serveradministrator den Authentifizierungsversuch sehen kann.

Schlechtester Fall: Das Netzwerk ist wie Ihr eigenes eingerichtet und kann sogar Honeypots verwenden (dh alle Authentifizierungsversuche sind erfolgreich).

Was passiert: Ihre Ausweise sind in der Tat in Gefahr, vor allem, wenn der Bediener des Honigtopfs Sie kennt. Je nach verwendetem Protokoll und Setup des Honeypots kann der Bediener entweder die gesamte Kombination aus Benutzername und Kennwort (sowie den Hostnamen und den Pfad, auf den Sie zugreifen möchten) abrufen. Auch fortgeschrittenere Honeypots können es Ihrem System ermöglichen, Daten zu schreiben zum Honigtopf
Dies ist offensichtlich der schlimmste Fall, da Sie Daten verlieren . Dadurch kann der Bediener weitere Informationen stehlen (an Backups denken: alles auf Ihrem Gerät).

Randbemerkung: Ich denke, das sollte auf https://security.stackexchange.com verschoben werden

OK, vielen Dank für all Ihre Antworten und die Bestätigung, was ich vermutete. Ich verwende keinen Portknocking-Mechanismus, der Router ist ASUS AC68 mit Merlin und Syncovery als Synchronisationssoftware. Ich denke, ich werde jetzt die IP-Adresse meines Routers in eine sehr seltene Kombination ändern + Firewall-Regel hinzufügen, damit Syncovery nur auf diese neue IP zugreifen kann. Dies würde das Risiko minimieren, hoffe ich. Kristjan vor 7 Jahren 0
0
Mr. Raspberry

Es hängt vollständig von der Auth-Konfiguration ab, ob Sie die Kennwortverschlüsselung verwenden, wenn eine Authentifizierungsanforderung gesendet wird. Wenn nein, können die typischen Anforderungen, die von Ihrem Laptop (unter Verwendung von Benutzernamen / Kennwörtern) an Ihren Router gesendet werden, vom Netzwerk-Verkehrsanalysegerät wie Wireshark eingesehen werden