Перейти к содержанию

Защита локальной сети


ska79

Рекомендуемые сообщения

Роутер D-Link dsl-2640U, ПК подключен кабелем к роутеру, ноут по вай фай, озадачился над тем как не допустить к расшаренным папкам локальной сети случайных людей из инета? Вроде нужно настроить NAT в роутере? Согласно руководству с офсайта d-link настроить не получилось, в руководстве всё по другому. Да  и как таковой пункт NAT отсутсвует в веб настройках роутера, но есть DHCP и там есть пункт включить NAT. Включил. Всё правильно настроил или что то упустил из виду?

Ссылка на комментарий
Поделиться на другие сайты

 

 


как не допустить к расшаренным папкам локальной сети случайных людей из инета?
а он что у вас в DMZ?

поставили защиту wpa2 и как-то париться не нужно особо, вроде как.

Ссылка на комментарий
Поделиться на другие сайты

С настройками роутера по умолчанию доступа из интернета к локальной сети нет.

Наоборот, чтобы ее сделать, нужно предпринять определенные действия. Например включить DMZ для определенного IP, или сделать проброс портов (если вы понимаете, что это такое).

Поэтому не заморачивайтесь.

Изменено пользователем andrew75
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

@andrew75, меня смущает что ноут подключается по вай фай, и если выставить в сетевом экране кис тип сети локальная, то я предполагаю возможен доступ к расшареным папкам, или я ошибаюсь? Вот по кабелю подключение в сетях кис сеть интернет публичная, сеть роутера локальная, а как в ноуте я не смотрел.  Надо глянуть

Ссылка на комментарий
Поделиться на другие сайты

Доступ будет только внутри вашей локальной сети.

Из интернета доступа не будет. Если вы это специально не настроите на роутере.

Ссылка на комментарий
Поделиться на другие сайты

 

 


если выставить в сетевом экране кис тип сети локальная, то я предполагаю возможен доступ к расшареным папкам
из инета - нет. Только из локальной сети. Если боитесь доступа к шарам, то поставьте в КИС - публичная сеть.
  • Улыбнуло 1
Ссылка на комментарий
Поделиться на другие сайты

@andrew75,  специально не настраивал. ip адреса устройств статичные.

Не важно, проводная это сеть или WiFi, доступа из интернета к ним не будет.

  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

 

 


отеряйте доступ к расшарам из локальной сети :lol:
вот сами и ответили на свой вопрос:

 

 


как не допустить к расшаренным папкам локальной сети случайных людей из инета?
:)
Ссылка на комментарий
Поделиться на другие сайты

только при подключении ПК (путем создания на нём Высокоскоростного соединения) напрямую к провайдеру, который раздает клиентам "белый IP" можно получить доступ к расшаренным папкам.

Ссылка на комментарий
Поделиться на другие сайты

DNS в свойствах подключения на ноуте прописаны предоставленные провайдером


 

 


Высокоскоростного соединения
оптоволокно?
Ссылка на комментарий
Поделиться на другие сайты

 

 


который раздает клиентам "белый IP" можно получить доступ к расшаренным папкам.
и с серым ИП можно, если роздан не через NAT при включённом в сети NetBIOS. (Однако к роутеру это не имеет отношения)
Ссылка на комментарий
Поделиться на другие сайты

Кажется роутер прошит неправильной прошивкой. H/W ver. C4 аппаратная ревизия роутера, а я прошивал прошивкой 1.0.32 вроде, но всё работает. На ftp d-link не нашел прошивку для C4

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • T3D
      От T3D
      Произошло шифрование файлов. Был запущен процесс LB3.exe, на момент сканирования, процесс был закрыт. В приложении зашифрованные файлы (по одному из них предоставил его восстановленный из бэкапа вариант). Файл-шифровальщик сохранен. При необходимости может быть предоставлен.
      Addition.txt FRST.txt приложение.zip
    • ska79
      От ska79
      Разбил локальную сеть на 2 сегмента средствами роутера. Необходимо предоставить доступ, одному устройству из второго сегмента, к устройству находящемуся в 1м сегменте.
      Делал как сказано в статье https://help.keenetic.com/hc/ru/articles/360005236300-Сегменты-сети
      разрешал доступ между двумя сегментами, с помощью правил межестеовго экрана, результат 0. Единственное что не получилось как в статье - в правиле поместить в у меня только один пункт в конец.
    • KL FC Bot
      От KL FC Bot
      Следить за вами теперь могут не только спецслужбы или миллионеры, нанявшие частных детективов. Слежка так проста и дешева, что ей пользуются и ревнивые супруги, и автомобильные угонщики, и даже избыточно подозрительные работодатели. Им не нужно выглядывать из-за угла, прятаться в магазинах и даже приближаться к жертве. Для слежки прекрасно подойдут смартфон и один из маячков-трекеров, работающих по Bluetooth, — например, Apple AirTag, Samsung Smart Tag или Chipolo. Согласно одному из исков к Apple, этот способ шпионажа используется в самых разных преступлениях — от слежки за бывшими до подготовки убийств.
      К счастью для всех нас, защита существует! В рамках кампании «Лаборатории Касперского» по противодействию сталкингу мы расскажем, как за вами могут следить и что с этим делать.
      Слежка онлайн и офлайн
      Слежку за жертвой обычно реализуют одним из двух способов.
      Способ первый, чисто программный. На смартфон жертвы устанавливается коммерческое приложение для слежки — мы называем эту категорию stalkerware или spouseware. Часто такие приложения рекламируются как «приложения родительского контроля», но от легитимного родительского контроля они отличаются скрытностью — после установки деятельность приложения никак не анонсируется. Чаще всего приложение вообще незаметно на устройстве, но иногда оно маскируется подо что-то невинное, будь то мессенджер, игра или приложение-фотоальбом. Сталкерские приложения регулярно передают на сервер геолокацию жертвы, способны отправлять атакующему переписки со смартфона и другую конфиденциальную информацию, включать звукозапись с микрофона.
      Главным недостатком stalkerware для атакующего является усложненная установка — для нее нужно заполучить разблокированный смартфон жертвы на некоторое время. Поэтому во многих случаях, особенно когда сталкингом занимается бывший партнер или автоугонщик, в ход идет второй способ.
      Способ второй, с беспроводным маячком. Жертве подкидывают следящее устройство. В машине его могут засунуть в любое малозаметное место — например, за номерной знак — а человеку трекер подкладывают в сумку или другие личные вещи.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      С киберпреступниками рано или поздно сталкиваются практически все — от детей до пенсионеров. И если вы все время откладывали на потом свою кибербезопасность, потому что эта тема кажется вам слишком сложной, то держите пять очень простых советов, которые легко понять и просто выполнять. Но каждый из них сильно улучшит вашу защиту от самых распространенных киберугроз. Мы подготовили этот пост в рамках информационной кампании Интерпола #ThinkTwice, призванной улучшить осведомленность об основных методах кибермошенничества и простых, но надежных способах противодействовать им.
      Автоматизируйте пароли
      Пароли к каждому сайту и приложению должны быть длинными (минимум 12 символов) и никогда не должны повторяться. Придумывать и запоминать столько паролей не может никто, поэтому храните, создавайте и вводите их при помощи менеджера паролей. Вам придется придумать и запомнить только один (длинный!) мастер-пароль к нему, а все остальное — от создания до заполнения паролей — будет происходить автоматически.
      Важные нюансы: менеджер паролей нужно установить на все свои устройства, чтобы вводить пароли с удобством повсюду. Данные будут синхронизироваться между всеми вашими устройствами, и, сохранив пароль в смартфоне, вы сможете автоматически подставить его в поле ввода на компьютере, и наоборот. Кстати, в менеджере паролей можно хранить в зашифрованном виде не только пароли, но и пин-коды, данные кредитных карт, адреса, заметки и даже сканы документов.
      Уровень PRO: для максимальной безопасности отключите вход в парольный менеджер по биометрии — так вам придется каждый раз вводить мастер-пароль, зато никто не сможет получить доступ ко всем вашим данным, не зная мастер-пароля (на стикере его писать не надо).
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Один из самых неприятных трендов последних лет — это рост количества кибератак на образовательные учреждения. К примеру, в США школьное образование стало одной из наиболее атакуемых сфер. По данным британского Управления уполномоченного по информации (ICO), количество атак на школы с 2022 по 2023 год выросло на 55%. Аналогичную картину можно наблюдать и в других регионах. В России, к счастью, сфера образования не столь часто подвергается атакам злоумышленников, тем не менее школы также уязвимы для киберугроз. Попробуем разобраться, почему так происходит и как школам правильно защищать свои компьютеры.
      Причины уязвимости школ
      Рост количества кибератак на образовательные учреждения обусловлен рядом факторов.
      Зависимость от технологий. Образовательные учреждения быстро цифровизируются и, как следствие, все больше зависят от ИТ-инфраструктуры — как непосредственно в учебном процессе, так и в административной работе. А устоявшихся ИБ-практик в них, чаще всего, нет. Ценные данные. Школы хранят немало конфиденциальной информации, включая данные о студентах, преподавателях и финансах, утечка которых может иметь серьезнейшие последствия. Дефицит ресурсов. В образовательных учреждениях наблюдается серьезная нехватка бюджетов, а также квалифицированных ИТ-специалистов — и в особенности в сфере информационной безопасности. Низкая осведомленность пользователей. Изрядная часть пользователей компьютеров в школах — ученики, имеющие невысокий уровень знаний о кибербезопасности, что делает их более уязвимыми для фишинговых атак, заражения вредоносными программами и других киберугроз. Да и преподаватели зачастую разбираются в вопросе ИБ ненамного лучше. Если из-за атаки вымогателей временно закроется сеть магазинов, это, конечно же, неприятно, но в основном для самой организации, — покупатели, как правило, легко могут найти ей замену. Если же из-за кибератаки перестает работать школа, последствия намного серьезнее: учащиеся теряют доступ к образованию, из-за чего страдает их успеваемость, а родители сталкиваются с проблемами организации ухода за детьми.
       
      View the full article
×
×
  • Создать...