Storøien Skrevet 11. oktober 2016 Del Skrevet 11. oktober 2016 Jeg har bredbånd fra en lokal leverandør med en trådløs router. I tillegg har jeg en "Personal Cloud" fra Seagate som er knyttet til routeren med kabel. Men er den sikret på noen måte mot inntrengning utenfra slik PCene mine er beskyttet med passord? Eller kan alle som har kjennskap til IP-adressen min kan gå inn og slette alle filene mine? Hvordan kan jeg sikre filene mine? Finnes det noe program som gjør det mulig å overvåke inntrengere? Lenke til kommentar
Gjest Slettet-fsaSP0zV Skrevet 11. oktober 2016 Del Skrevet 11. oktober 2016 Sjekk at brannmuren i din router er slått på, og at den sperrer for all trafikk initiert utenfra. Lenke til kommentar
Kikert Skrevet 11. oktober 2016 Del Skrevet 11. oktober 2016 Den er beskyttet via routeren. Routeren er en liten datamaskin som har eget passord og litt andre sikkerhetsgreier så folk som vil inn på nettverket ditt først må gå gjennom den. Har "personal cloud" saken ikke noe passord så er routeren det eneste beskyttelsesleddet. På PC'ene har du 2 ledd pga passord på dem. Lenke til kommentar
Storøien Skrevet 11. oktober 2016 Forfatter Del Skrevet 11. oktober 2016 Sjekk at brannmuren i din router er slått på, og at den sperrer for all trafikk initiert utenfra. Jeg er litt sånn dataidiot, så du må forklare meg hvordan jeg gjør det. Lenke til kommentar
Gjest Slettet-fsaSP0zV Skrevet 11. oktober 2016 Del Skrevet 11. oktober 2016 Da må du fortelle hvilken type router du har. Ev. åpne brukerveiledningen på den, enten papirutgaven (hvis du har den) eller på nett. Lenke til kommentar
NULL Skrevet 29. oktober 2016 Del Skrevet 29. oktober 2016 NAS-løsninger, eller da det en del kaller "personlige skylagringsløsninger", vil i mange tilfeller være langt fra sikre. Et sentralt element først og fremst vil være om NAS-en er eksponert mot internett. Hvis det er tjenester som skal være tilgjengelig når du er utenfor hjemmet, må NAS-en på et vis eksponeres. Mange velger også å aktivere tjenester de egentlig ikke vet hva er eller som de ikke bruker. Ofte er det da slik at NAS-en bruker UPnP mot ruteren for at forbindelsen skal "åpnes opp mot utsiden". For en del tidligere NAS-modeller fra Seagate, var det mange kunder som valgte å aktivere FTP-tjenesten. Standard konfigurasjon var da at anonym innlogging var tillatt, port 21 ble åpnet i ruteren via UPnP og en del kataloger ble automatisk delt via FTP, bl.a. "Public"-katalogen så vidt jeg husker. Public-katalogen kunne man da også nå via hjemmenettet direkte i Windows, og mange brukte denne katalogen til generell lagring da det ikke var noen innlogging med brukernavn og passord i hjemmenettet for å aksessere filene som lå her. Asus har hatt et lignende problem med FTP på rutere med NAS-funksjonalitet. Hvis man bare aktiverte FTP-tjeneren tidligere på RT-serien av rutere, var standardkonfigurasjonen at man uten brukernavn og passord delte alle kataloger. Alt ble delt, så måtte man videre sette begrensninger - i stedet for at man ved aktivering ikke delte noe, men mer bevisst måtte velge hva som skulle deles og med hvilke brukere. Videre har man hatt en del NAS-er med standardpassord for admin-bruker, f.eks. da admin/admin som innlogging. Videre kan det f.eks. være at man har aktivert webtilgang til filer, og alt av filer som da var på NAS-en kunne bli eksponert mot nettet via et webgrensesnitt. Iomega (EMC/Lenovo) sine NAS-er er vel her et eksempel. Dette er bare eksempler. I en del tilfeller er det snakk om ikke et direkte teknisk sikkerhetsproblem med produktene, men at omså bare dårlige brukergrensesnitt og brukere som aktiverer tjenester uten å vite hva det egentlig innebærer - og kanskje i den tro at tjenesten bare er tilgjengelig på hjemmenettet. I en del tilfeller skal man gjøre det enkelt for brukeren, og gjør ting "i bakgrunnen" som brukeren svært ofte ikke vil forstå konsekvensene av. 2 Lenke til kommentar
covah Skrevet 29. oktober 2016 Del Skrevet 29. oktober 2016 1. Sørg for at du har siste firmware på routeren din. 2. Velg et passord annet enn det som er standard. Akkurat det siste er det tydeligvis mange som ikke gjør, ref. de omfattende DNS angrepene i forrige uke. Lenke til kommentar
Anbefalte innlegg
Opprett en konto eller logg inn for å kommentere
Du må være et medlem for å kunne skrive en kommentar
Opprett konto
Det er enkelt å melde seg inn for å starte en ny konto!
Start en kontoLogg inn
Har du allerede en konto? Logg inn her.
Logg inn nå