2

Давайте обсудим в целом, так что есть типичный домашний маршрутизатор Wlan [что-то]. Администрирование осуществляется через веб-браузер. В режиме моста доступ к странице администратора невозможен, если для IP- адреса компьютера не задано значение 192.168.1.x Это безопасно в отношении атак с порта WAN? Нужно ли по-прежнему заботиться о том, чтобы иметь как можно более жесткий пароль (а не пароль по умолчанию), поскольку удаленный /WAN-доступ вообще не должен быть возможным?

(Другой режим, как правило, "маршрутизатор" на этих устройствах, и там можно настроить доступ администратора также возможен из глобальной сети или только локально. На этот режим лучше выбрать местный ..)

2 ответа2

1

Это довольно безопасно со стороны WAN, потому что маршрутизатор выполняет NAT и поэтому должен иметь явное правило переадресации порта, чтобы пользователи WAN могли получить доступ к устройству (см. Этот вопрос для получения дополнительной информации о переадресации портов). Это, однако, небезопасно изнутри вашей собственной сети, поэтому вы должны быть осторожны для шифрования вашей сети.

Положительным моментом является то, что риск от эксплойта здесь довольно низок: поскольку у них уже должен быть сетевой ключ (взломав или взломав маршрутизатор), самое большее, что они могут сделать из панели администрирования моста, - это остановить его правильную работу. , Я полагаю, что существует возможность установки какого-либо вредоносного ПО, но я не думаю, что это было замечено ранее в реальном мире.

0

Я предполагаю, что это режим проводного моста, а не AP, а затем проводной мост. Если это так, им придется сначала прорваться через ваш роутер. Никаких сомнений насчет этого.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .