Reklama dynamiczna

niedziela, 2 lipca 2017

Dobre praktyki w zabezpieczaniu domowych routerów na przykładzie Synology RT2600ac

Ostatnia "przygoda" z otworzonym portem SSH na który, w ciągu nieco ponad tygodnia, miałem ponad 14 tysięcy prób wejść, skłoniła mnie do popełnienia poniższego tekstu (więcej o tym możecie przeczytać tutaj - Masz w routerze włączony dostęp przez SSH? Zobacz jak ryzykujesz...)

Będzie on zbiorem ogólnych zasad dotyczących prawidłowego zabezpieczania domowych routerów.
Przez "domowe" routery rozumiem urządzenia dla rynku dom i mały biznes, które nie wymagają znajomości Linuxa i nie są urządzeniami kategorii UTM (ang. Unified Thread Management).
W przykładach będę odnosił się do routera Synology RT2600ac, który posiadam osobiście i uważam, że jest jednym z lepiej zabezpieczonych routerów (a może najlepiej w swojej kategorii).

Porady wprawdzie będą w punktach, ale nie należy ich traktować jako wyznacznika gradacji bezpieczeństwa na zasadzie pierwszy punkt najważniejszy, ostatni najmniej. Owszem są rzeczy bardziej i mniej ważne, ale tylko całkowite wyeliminowanie słabych punktów pozwoli Wam na spokojny sen, bez strachu, że któregoś dnia o 6 rano zapuka do Was policja w nakazem aresztowania za coś czego nie zrobiliście.
Zacznijmy więc.
Related Posts Plugin for WordPress, Blogger...