Pytanie:
Czy usunięcie kabla Ethernet z routera (gdy go nie używam) to dobry środek bezpieczeństwa?
Nori-chan
2017-03-20 03:15:53 UTC
view on stackexchange narkive permalink

Mam tutaj w domu router, podobnie jak wiele innych osób. Router jest połączony kablem Ethernet wychodzącym z modemu.

Ale aby uniemożliwić hakerom lub innym próbom przeszkadzać mi jeśli nie używam routera, czy usunięcie kabla Ethernet jest dobrym środkiem bezpieczeństwa? Lub nie robi tak wiele w zakresie bezpieczeństwa, więc powinienem pozostawiać go zawsze podłączony?

Jest to podobne do zastąpienia drzwi wejściowych kombinacją drzwi-mostek / krata, ale pozostawiając szeroko otwarte okna.Wdrożenie szczeliny powietrznej jest ważnym środkiem bezpieczeństwa.Ale tylko wtedy, gdy umieścisz wszystko poniżej na słupie totemu bezpieczeństwa.
Prawdopodobnie w takim czy innym przypadku pozostawiłoby mniejszą przestrzeń dla niezabezpieczonego urządzenia IoT (lub innego), aby zrobić cokolwiek złego.
@Aron Jest gorzej niż to.Jest to podobne do zastąpienia drzwi wejściowych kombinacją mostu zwodzonego / kraty, ale następnie pozostawienie mostu zwodzonego i kraty szeroko otwartej podczas wykonywania codziennych czynności.
To świetny środek bezpieczeństwa, ponieważ po odłączeniu i ponownym podłączeniu 40-50 razy złącze zostanie zerwane, a Ty będziesz trwale chroniony przed hakerami uzyskującymi dostęp do twojego komputera.Będziesz także chroniony przed chęcią marnowania czasu na Facebooku, a także jako darmowy bonus.
@Damon Gdzie kupujesz kable Ethernet?Pytam tylko, żeby wiedzieć, gdzie * nie * kupić.
Ile w ogóle czapek z folii aluminiowej to za dużo?Co jeszcze?Takie myślenie jest powodem, dla którego nie podejmę pracy w ochronie.
Złącza są oceniane na około 750 połączeń / rozłączeń, więc możesz chcieć dodać ofiarne gniazdo latające jako miejsce, w którym je odłączasz.Router - krótki przewód - - przewód do modemu - modemu.
Może to mieć sens, jeśli nie będzie cię przez kilka tygodni, ale samo odłączanie się na kilka godzin jest trochę bezużyteczne.Przypominam sobie, być może rok 1990, kiedy pracowałem w IBM, że podłączałeś nowy komputer do sieci LAN, aby go skonfigurować i pobrać program antywirusowy, ale komputer zostałby zainfekowany przed zakończeniem pobierania.Jeśli ktoś zamierza zainfekować Twój komputer, będzie szukał połączenia.
Wszystko to sprowadza się do tego, że gdyby ktoś próbował „zhakować” Twój komputer, gdy byłeś używany i połączony z Internetem, czy byłbyś w stanie to stwierdzić?
Jeśli twój router ma Wi-Fi, nadal pozostawisz to otwarte jako wektor dla atakujących w pobliżu.Nawet jeśli fizycznie odłączysz zarówno sieć LAN, jak i stronę internetową, sam router jest nadal technicznie podatny na ataki Wi-Fi, a także wszelkie urządzenia podłączone do Wi-Fi.Bardziej sensowne byłoby wyłączenie routera.Wtedy też nie zużyjesz złączy.Nie robię tego, ale mam mój wysoko zamontowany router domowy na listwie zasilającej blisko ziemi, aby nieuniknione ponowne uruchomienie mojego routera POS dostarczonego przez ISP (tak, nie jestem zgorzkniały) łatwiejsze, ta konfiguracjabyć tu wygodnie.
@JasonC ... co jeśli wyłączysz główny wyłącznik zasilania w swoim domu?To z pewnością musi być bezpieczne ... prawda?
@xDaizu Możesz także kupić hurtowo routery i wyrzucić je po każdym użyciu.
Ludzie byli również narażeni na ataki w czasach modemów telefonicznych.
Dziesięć odpowiedzi:
nd510
2017-03-20 03:29:35 UTC
view on stackexchange narkive permalink

Jeśli Twoje urządzenie nie ma połączenia internetowego, haker nie będzie w stanie komunikować się z tym urządzeniem. (Edycja: jak niektórzy zauważyli ... jest to założenie, że osoba atakująca próbuje przez Internet ze zdalnej lokalizacji)

W końcu będziesz musiał ponownie połączyć się z Internetem, jeśli chcesz do korzystania z internetu i jeśli w końcu uda ci się uzyskać złośliwe oprogramowanie na swoim komputerze, takie jak keylogger. Ten keylogger będzie polegał na Internecie, aby wysłać swoje dane z powrotem do hakera. Jeśli keylogger jest napisany poprawnie, po rozłączeniu będzie po prostu czekał, aż ponownie połączysz się z Internetem, aby wysłać dane z powrotem do atakującego.

Moim zdaniem odłączenie się od Internetu spowoduje okażą się bardziej kłopotliwe niż ochrona. Zamiast tego skoncentruj się na bezpieczeństwie swojego urządzenia i działaniach w Internecie. Bycie inteligentnym użytkownikiem Internetu może zapewnić duże bezpieczeństwo Twojemu urządzeniu.

Opracowanie (EDYCJA):

Zgadzam się, że ta metoda skraca czas możliwości ataku ale powód, dla którego zdecydowałem się położyć nacisk na bezpieczeństwo punktów końcowych i edukację użytkowników, jest taki, że jeśli wyobrażasz sobie środowisko korporacyjne, mają one urządzenia i usługi, które opierają się na połączeniu internetowym 24/7. Dlatego przedsiębiorstwo nie może polegać na odłączeniu się od Internetu jako realnym środku bezpieczeństwa. Zamiast tego koncentrują się na zabezpieczaniu urządzeń w sieci i samej sieci. Wierzę więc, że pozwoli to osiągnąć 2 rzeczy: 1) większe bezpieczeństwo. 2) lepsze wrażenia użytkownika (zawsze masz dostęp do Internetu na żądanie) i uważam, że możesz zastosować te strategie również w swojej sieci osobistej.

Komentarze nie służą do rozszerzonej dyskusji;ta rozmowa została [przeniesiona do czatu] (http://chat.stackexchange.com/rooms/55726/discussion-on-answer-by-ncd275-is-removing-the-ethernet-cable-from-the-router-w).
Nie wspominając już o tym, że zawsze w Internecie ma większy sens, aby jak najszybciej zdobyć poprawki bezpieczeństwa.I to jest idealne rozwiązanie dla bezpieczeństwa.Pomysł rozłączania się, gdy nie korzystasz z Internetu, sprawia, że martwię się, że tak naprawdę nie otrzymasz poprawek bezpieczeństwa (zwłaszcza, że większość ludzi instaluje je, gdy komputer nie jest używany - zwykle późno w nocy).
„Jeśli nie ma połączenia internetowego z urządzeniem, haker nie będzie mógł komunikować się z tym urządzeniem”.Jeśli router jest również punktem dostępu, Ethernet nie jest jedynym sposobem, w jaki ktoś może uzyskać dostęp do wewnętrznej sieci OP.Nie wydaje mi się, aby było wystarczająco dużo informacji, aby stwierdzić, czy jest to punkt dostępu bezprzewodowego lub jakiego rodzaju zabezpieczeń używa (WPA, WEP itp.)
@CraigLafferty Zgadzam się, poprawiłem swoje oświadczenie.
Odłączenie komputera na 12 godzin dziennie * nie * zapewni 50% „większego bezpieczeństwa”.
`Tak więc przedsiębiorstwo (...) koncentruje się na zabezpieczaniu urządzeń w sieci i samej sieci. 'Sieć?Nie, po prostu załóżmy, że _ każda sieć jest wroga_, oszczędza czas i kłopoty.
@CraigLafferty, jeśli odłączany kabel Ethernet to kabel WAN routera (tj. Połączenie z modemem kablowym / DSL, punktem końcowym światłowodu itp.), Punkt dostępu Wi-Fi jest nieistotny, ponieważ połączenie internetowe zostało nadal zerwane.
@Doktor, router bezprzewodowy, który nie jest podłączony do sieci WAN, może nadal mieć podłączone do niego urządzenia, które mogą ze sobą rozmawiać.Jeśli OP ma urządzenie podłączone do tego samego punktu dostępu co złośliwa maszyna i nie ma izolacji klienta (która zwykle nie byłaby konfigurowana na routerze konsumenckim), nie ma znaczenia, czy jest podłączony do wan.
Trey Blalock
2017-03-20 03:29:33 UTC
view on stackexchange narkive permalink

Zmniejszyłoby to ryzyko poprzez zminimalizowanie czasu, w którym powierzchnia ataku jest narażona na atak , więc tak, technicznie rzecz biorąc, jest to pomocna kontrola bezpieczeństwa. Należy do kategorii kontroli dostępu w warstwie 1 w modelu OSI.

To powiedziawszy, tracisz również dane utworzone przez atakujących w nocy, które mogą być przydatne do określania trendów aktywności atakujących. Może nadal być możliwe zebranie tych danych podczas fizycznego odłączania sieci, ale jeśli nie zbierasz tego typu danych, obecnie nic nie tracisz, robiąc to.

Co ważniejsze, wygląda na to, że nie masz wystarczających zabezpieczeń, aby zaufać temu, co dzieje się w Twojej sieci, więc w pewnym momencie musisz się tym zająć.

Jako podstawowa kontrola bezpieczeństwa, pozwala zmniejszyć liczbę ataków, które mogą uzyskać dostęp do twoich systemów, szczególnie tych, które są testowane pod kątem dużych bloków adresów IP lub całego Internetu, które mogą być uruchamiane w czasie, gdy twoje systemy są odłączone. Więc tak, jest pewna korzyść i jeśli ta korzyść przeważa nad jakimkolwiek minusem, wydaje się, że byłby to dobry środek bezpieczeństwa w Twojej sytuacji . Należy pamiętać, że nie będzie to miało prawie żadnego wpływu na uporczywego atakującego. Pomaga głównie w zmniejszeniu liczby ataków na dużą skalę, działań zwiadowczych na dużą skalę lub gdy w Internecie pojawiają się robaki.

Uwaga: Twój router będzie nadal narażony na atak w opisanym przez Ciebie scenariuszu. Zakładam, że dzieje się tak, ponieważ niektóre inne urządzenia wymagają dostępu, ale jeśli nie, możesz pomyśleć o odłączeniu kabla WAN lub nawet wyłączeniu samego routera. To może nie być opcja, ale pomyślałem, że wspomnę o tym, biorąc pod uwagę twój scenariusz.

Inną opcją, którą możesz rozważyć jako alternatywną, jest skrypty reguł lub systemów zapory sieciowej, aby wyłączaj ich interfejsy zgodnie z ustalonym harmonogramem lub za pomocą prostego skryptu uruchamianego w celu włączania i wyłączania.

Powiedzmy, że jestem trochę paranoikiem, więc bezpieczeństwo zawsze jest tutaj najważniejsze, ale ufam swojemu routerowi, chcę tylko zminimalizować możliwe szanse włamania.
@Nori-chan,, zdecydowana większość ataków polega na „oszukaniu użytkownika, aby uruchomić coś, czego nie należy”.W takim przypadku nie ma znaczenia, czy router jest odłączony, gdy go nie używasz.
John U
2017-03-20 21:02:00 UTC
view on stackexchange narkive permalink

Biorąc pod uwagę liczbę ataków wymierzonych w routery, liczbę luk w zabezpieczeniach / backdoorów w routerach klasy konsumenckiej oraz fakt, że router jest zawsze aktywną bramą do wielkiego, złego internetu, powiedziałbym, że wyłączenie routera jest łatwiejszy i skuteczniejszy sposób niż odłączanie od niego komputera. Przenosisz (dyskusyjną) korzyść z bezpieczeństwa o jeden krok w górę.

Możesz nawet podłączyć router do gniazda timera lub jednego z tych zdalnie sterowanych gniazdek sieciowych, aby uzyskać lenistwo.

Nie będę spekulować, jakie korzyści może to przynieść w świecie rzeczywistym, ponieważ jest to uzależnione od tak wielu zmiennych i twojego osobistego poziomu paranoi.

Inną korzyścią (dla paranoików) wyłączenia routera w porównaniu z odłączeniem komputera (lub nawet strony internetowej) kabli jest usunięcie Wi-Fi dla atakujących w zasięgu jako wektor.
tak - usuwa twoje Wi-Fi, usuwa całe twoje połączenie z twoim ISP przed skanowaniem / sondowaniem, zapobiega wszelkiemu złośliwemu lub wadliwemu oprogramowaniu / urządzeniu przed komunikacją na zewnątrz.Zasadniczo przypomina zamurowanie drzwi wejściowych do domu, zamiast po prostu je zamykać i blokować.
Serge Ballesta
2017-03-20 04:17:40 UTC
view on stackexchange narkive permalink

Z punktu widzenia bezpieczeństwa nie jest to dobry środek. Bezpieczeństwo to triada Poufność, integralność, dostępność. Jeśli weźmiesz pod uwagę tylko poufność, wszystko, co może dodać izolację, jest dobre. Dlatego odłączenie kabla, gdy nie korzystasz z Internetu, jest w porządku: zmniejszasz narażenie na ataki. Z tego samego powodu jest również dobre dla uczciwości. Ale dostępność jest straszna. Złącza sieciowe nie są przeznaczone do zbyt częstego podłączania i odłączania i prawdopodobnie złamiesz mały element, który uniemożliwia wysunięcie się złącza z wtyczki przy najmniejszej akcji. I w końcu są szanse, że później dodasz błędy sieciowe.

IMHO, możesz bezpiecznie wyłączyć router, ale nie atakuj go na poziomie złączy ...

Zresztą odpowiedź Treya Blalocka wyjaśniała już, że zysk nie był naprawdę ważny, więc proszę trzymać się z daleka ...

Tak, wyłączenie routera jest prawdopodobnie nie tylko łatwiejsze do wykonania niż odłączenie kabla i spowoduje mniejsze zużycie, ale może mieć również inne korzyści uboczne, takie jak regularne czyszczenie pamięci podręcznych i tymczasowe dyski RAM, „naprawianie” wycieków pamięciw źle napisanym oprogramowaniu (interfejsy sieciowe wielu routerów są naprawdę źle napisane).Możesz także wyłączyć modem, niestety prawdopodobnie wydłuży to czas potrzebny na ponowne nawiązanie połączenia, ale zmusi również modem do ponownego szkolenia i ponownej negocjacji parametrów fizycznych połączenia.
Ponadto niektóre modemy aktualizują oprogramowanie układowe dopiero po wyłączeniu i wyłączeniu zasilania.To może być dobre, np.naprawianie problemów z połączeniem lub łatanie luki w zabezpieczeniach, ale może to być również złe, ponieważ infrastruktura aktualizacji wielu dostawców nie jest specjalnie przemyślana (w zasadzie „wiemy, gdzie idzie kabel, nie potrzebujemy zabezpieczeń”),więc ktoś mógłby w ten sposób wstrzyknąć złośliwe oprogramowanie do modemu.Jednak napastnik i tak może wymusić cykl zasilania, np.przecinanie linii energetycznych.
„napastnik i tak mógłby wymusić cykl zasilania, np. przecinając linie energetyczne”.Zupełnie inny poziom napastnika niż ten, z którym zwykle ma do czynienia użytkownik domowy ...
@rackandboneman: No cóż, [OP * powiedział *, że jest paranoikiem] (https://security.stackexchange.com/questions/154314/is-removing-the-ethernet-cable-from-the-router-when-im-not-using-it-a-good-se # comment292532_154315).Ale chciałem powiedzieć, że ** IFF ** atakujący jest wystarczająco wyrafinowany (a twoje dane wystarczająco cenne), aby wstrzyknąć złośliwe oprogramowanie do oprogramowania układowego modemu, ** WTEDY ** brak ponownego uruchomienia go i tak nie chroni cię, ponieważ to wyrafinowaneosoba atakująca jest prawdopodobnie również na tyle wyrafinowana, że wymusi ponowne uruchomienie w inny sposób.Czy to ma większy sens?
l0b0
2017-03-20 13:35:50 UTC
view on stackexchange narkive permalink

To tylko dobra ochrona przed zdalnymi atakami siłowymi , w których osoba atakująca próbuje szybko i automatycznie odgadnąć typowe hasła, aby uzyskać dostęp. Można to skuteczniej przeciwdziałać, włączając ograniczanie szybkości, zarówno na routerze, jak i we wszystkich usługach, które włączyłeś w sieci, wybierając bezpieczne mechanizmy logowania, takie jak logowanie kluczem zamiast hasła dla SSH oraz silne, automatycznie generowane hasła tam, gdzie to konieczne.

Jest to nieskuteczna ochrona przed niezałatanymi exploitami. Większość z nich zajmuje bardzo mało czasu, aby uruchomić połączenie z podłączonym urządzeniem, ponieważ omijają mechanizm uwierzytelniania i unikają (lub minimalizują) konieczność użycia brutalnej siły. Istnieje kilka raportów, na przykład o włamaniach do starych komputerów stacjonarnych podłączonych bezpośrednio do Internetu w ciągu kilku minut. Dlatego lepiej upewnij się, że router ma zawsze zainstalowane najnowsze poprawki zabezpieczeń. Powinieneś także upewnić się, że interfejs konfiguracyjny nie jest dostępny z Internetu, jeśli to w ogóle możliwe.

I jak @ ncd275 wskazuje, jest bezużyteczny w przypadku ujawnienia informacji przez komputerów w sieci.

usr-local-ΕΨΗΕΛΩΝ
2017-03-20 15:23:47 UTC
view on stackexchange narkive permalink

Paranoiczna odpowiedź

Twój komputer jest nadal zasilany. Nawet gdy jest wyłączony, procesor jest zasilany i może wykonywać dowolne instrukcje, gdy wentylatory i dyski nie są zasilane. Agencja rządowa (może to być NSA, MI6, Mossad ...) mogła umieścić rootkita w Twoim konwerterze AC ( źródło). Rootkit może zmusić procesor do wykonywania operacji na danych dostępnych w pamięci RAM (która jest nadal zasilana) i wysyłać je do domu.

Rootkit może również używać kamery internetowej i mikrofonu do wykrywania obecności człowieka i obracania dysków, gdy nie jeden jest w pokoju.

Umiarkowana odpowiedź

Odłączenie kabla Ethernet zmniejsza powierzchnię ataku. Ale musisz to właściwie zmierzyć.

Gdy komputer jest wyłączony, znając jego adres MAC, każdy, kto ma dostęp do sieci LAN, może go włączyć za pomocą protokołu wakeup-on-lan i spróbuj wykonać inne złośliwe operacje w zależności od poziomu bezpieczeństwa komputera i systemu operacyjnego.

Ale jak można wykorzystać WOL? Czy masz bezpłatne lub słabe hasło Wi-Fi? Czy router może przekazać pakiet WOL do Twojej sieci LAN, jeśli został utworzony poprawnie?

Druga może oznaczać dla mnie tak , zwłaszcza w przypadku routera domowego z ustawieniami domyślnymi (nawet zmieniłeś hasło).

Kompetentni, ukierunkowani napastnicy raczej nie będą chcieli mieć kogoś jako użytkownika domowego lub małej firmy.To oportunistyczni napastnicy, dla których skompromitowane maszyny mają wartość handlową i mają zdecydowanie największy potencjał irytacji ...
Wake-on-LAN można zwykle wyłączyć w systemie BIOS.* Może * nadal być możliwe ominięcie takiego wyłączenia i zdalne włączenie komputera, ale powinno to absolutnie uniemożliwić włączenie komputera w celu zobaczenia * standardowego * pakietu WoL, a specyfika takiego ataku prawie na pewno będzie zależała od odpowiedniegooprogramowanie układowe.(A poza tym: * Więc co? *)
Sten Petrov
2017-03-21 01:18:37 UTC
view on stackexchange narkive permalink

Może, ale nie do końca, może to jednak zmniejszyć obrażenia zadawane gdzie indziej .

Jasne, zmniejszasz powierzchnię ataku z ograniczeniami czasowymi. Na przykład:

  • napastnik, który próbuje siłą zmusić twoje kredyty zdalnego pulpitu, ma mniej czasu na wykonanie swojej oferty (przeniesienie RDP na inny port)
  • atakujący, który skanuje podatne usługi mają mniejsze szanse na złapanie Cię online (chociaż prawdopodobnie spróbują ponownie, wyłączą nieużywane porty z routera). złośliwe oprogramowanie z wiadomości e-mail. Żadna z tych zmian nie zmienia się po odłączeniu komputera. Jak wskazała inna odpowiedź, nie zapobiegnie to późniejszej komunikacji złośliwego oprogramowania z ich serwerem poleceń. Fakt, że rozważasz odłączenie komputera, pokazuje, że nie jest to maszyna usługowa (serwer bazy danych itp.), Ale komputer użytkownika - szanse są zdecydowanie na korzyść interaktywnego sposobu pobierania złośliwego oprogramowania.

    Odłączając możesz zmniejszać szkody, jakie złośliwe oprogramowanie może wyrządzić innym. Twoja maszyna nie mogłaby uczestniczyć w tych lub innych działaniach, które wymagają, aby złośliwe oprogramowanie było online: brutalne atakowanie RDP innej maszyny, skanowanie innych maszyn w poszukiwaniu podatnych na ataki usług, rozsyłanie kopii na inne maszyny ...

    Dalej - wyłączenie maszyny obejmowałoby nie tylko te same przypadki, co odłączenie jej, ale także działania, które złośliwe oprogramowanie może nie potrzebować połączenia w celu: wydobywania bitcoinów, odwracania skrótów haseł. I jest dużo bardziej przyjazny dla użytkownika dzięki przyciskowi zwykle dostępnemu właśnie w tym celu.

    Kolejna paranoiczna rzecz do rozważenia: odłącz sam dekoder :)

iwaseatenbyagrue
2017-03-21 17:03:39 UTC
view on stackexchange narkive permalink

Dodając moje dwa centy: to zależy.

Ponadto brzmi to jak rodzaj procesu, który może łatwo się nie powieść (tj. zapominasz, zasypiasz przy klawiaturze lub musisz pozwolić komuś innemu użyj połączenia).

Jeśli zdecydujesz się odłączyć go, gdy nie jest używany, a nie uczynić go odpornym na ataki, myślę, że jest to w rzeczywistości ujemny wynik netto.

Jeśli decydujesz się na odłączenie go, mimo że zrobiłeś wszystko, co w Twojej mocy, aby był odporny na ataki, może to być akceptowalne jako krótkoterminowy środek tymczasowy, podczas gdy będziesz wymyślać trwalsze rozwiązanie.

Ale nie sądzę, by było jakikolwiek przypadek, w którym usunięcie kabli Ethernet jest dobrym długoterminowym rozwiązaniem.

Nawet jeśli nie spowodowałoby to generalnie innych problemów, po prostu nie Wydaje się, że nie jest to solidne rozwiązanie - brzmi to raczej jak unikanie problemu, a nie jego rozwiązywanie (bardzo dobrze mogę się mylić).

Prawdopodobnie bardziej produktywne rozumowanie może obejmować rozważenie, co może spowodować atakowany router do czego i jakie środki zaradcze mogą mieć zastosowanie.

Podejrzewam, że Twój modem ISP jest bardziej narażony na włamanie (np. ala mirai), co może, ale nie musi, prowadzić do router jest również zagrożony, ale w większości przypadków byłby funkcjonalnie równoważny - ktoś inny potencjalnie kontroluje Twój routing i może być w stanie zobaczyć niezabezpieczony ruch. Tak więc w pewnym sensie musisz mieć plan przeciwko temu.

W tym sensie odłączenie modemu dostawcy usług internetowych może być bardziej przydatne, ale pozostajesz narażony, gdy jest podłączony - i nie jestem pewien, czy zmniejszenie powierzchni ataku (jeśli ograniczenie liczby godzin, przez które urządzenie jest online, może być postrzegane jako zmniejszenie tego) będzie naprawdę skuteczne. Dzieje się tak tym bardziej, że ISP wdraża dużą liczbę identycznych urządzeń, więc najprawdopodobniej, gdyby twój modem był `` widziany '' w Internecie, atakujący wiedzieliby, na co byłby narażony - po prostu dajesz im nieco mniej okazji do przeprowadzenia ataków że wiedzą, że działają przeciwko Twojemu dostawcy Internetu.

Na Twoim miejscu przyjrzałbym się, jak naruszenie bezpieczeństwa ścieżki sieciowej wpłynęłoby na Ciebie, i coś z tym zrobię. Z pewnością nie zaszkodzi obserwować rejestrowanie routera, zwłaszcza w celu (próby) wykrycia oznak naruszenia bezpieczeństwa, ale nie wiem, czy to jest główne ryzyko, o które bym się martwił.

Tom
2017-03-21 20:21:51 UTC
view on stackexchange narkive permalink

Zakładając, że jesteś przeciętnym użytkownikiem domowym, zadaj sobie pytanie, na czym dokładnie polega sytuacja, w której próbujesz się chronić przed .

Istnieją dwa podstawowe scenariusze ataków na Twój dom PC. Twoje odłączenie częściowo wyłącza jeden z nich. Stamtąd musisz odpowiedzieć sobie, czy problem jest wart efektu.

Po pierwsze, możesz zostać zaatakowany, odwiedzając złośliwą lub niegroźną witrynę ze złośliwym oprogramowaniem reklamowym lub otrzymując spam złośliwe oprogramowanie lub którykolwiek z kilkunastu innych sposobów, które zasadniczo atakują Cię podczas interakcji ze źródłem ataku . Na tego typu ataki nie ma wpływu nocne odłączanie.

Po drugie, atakujący może zaatakować (najprawdopodobniej na ślepo) Twój adres IP lub zasięg sieci. Jego celem może być twój komputer lub sam router. Twoje odłączenie będzie działać tylko w przypadku ataków wymierzonych w komputer i tylko w nocy.

Mój profesor statystyki powiedział, że jeśli nie masz danych nawet do przypuszczenia, załóż równomierny rozkład. Więc twoje odłączenie będzie działać przez jedną trzecią (8 z 24 godzin) czasu, przeciwko 50% bezpośrednich ataków, które stanowią 50% wszystkich ataków, z całkowitą skutecznością 8%. Oczywiście nie jest to dokładna liczba, służy ona jedynie do zilustrowania, jaka jest wielkość redukcji powierzchni ataku.

Mając to na uwadze, myślę, że możesz sam zdecydować.

to router jest odłączany, a nie komputer - dlaczego zakładasz odłączanie tylko w nocy?
Zakładając, że router jest odłączony w pracy iw nocy, Twoje podejście jest inne.Odłączenie przez 18 godzin przez 24 godziny, chroniące całą sieć.6/8 * 50% = 37,5% ochrony 100% sieci.Dla mnie brzmi dobrze....
SDsolar
2017-03-22 13:28:49 UTC
view on stackexchange narkive permalink

Powiedziałbym zostawić w spokoju kiepski kabel. Są zbyt kruche jak na to, co proponujesz.

A routery nie zawsze są przyjazne, gdy są włączane i wyłączane.

Proponuję po prostu wyłączać modem, gdy chcesz zostać odłączony od świata zewnętrznego.



To pytanie i odpowiedź zostało automatycznie przetłumaczone z języka angielskiego.Oryginalna treść jest dostępna na stackexchange, za co dziękujemy za licencję cc by-sa 3.0, w ramach której jest rozpowszechniana.
Loading...