Hallo beisammen, ich befinde mich in einem öffentlichen WLAN (Studentenwohnheim) und wollte einmal fragen, wie es hier bezüglich der Verteilbarkeit von Viren aussieht? Denen ist doch Tür und Tor geöffnet, falls ein Virus ähnl. seinerzeit "Sasser" aktiv ist? Zur Erhöhung der Sicherheit und zur Bereitstellung von weiteren kabelgebundenen Schnittstellen (NAS etc) wollte ich nun das WLAN-Signal via AP im Client-Mode auffangen, in einen Router einspeisen, und hinter dem Router mit meinem eigenen Netzwerk arbeiten. Was ist davon in Bezug auf Verbesserung der Netzwerksicherheit, insbesondere Virenverbreitung/NAS-Sicherheit zu halten? Gruß, Rabe
Vorausgesetzt, dass dein roter eine Firewall bereitstellt sollten deine Daten eigentlich sicher sein. Wäre dann schließlich ähnlich wie ein normaler Internet Zugang. Das Problem ist nur, dass der AP Modus normalerweise keine firewall bereitstellt, weil die hersteller davon ausgehen, dass man sein Netzwerk nur erweitern, aber nicht abkapseln will. Vielleicht könnte ein raspberry pi mit WLAN stick deine Anforderungen erfüllen.
Hans schrieb: > Vorausgesetzt, dass dein roter eine Firewall bereitstellt sollten deine > Daten eigentlich sicher sein. Wäre dann schließlich ähnlich wie ein > normaler Internet Zugang. Im Wohnheim hat er aber keinen eigenen Router, sondern es werden wahrscheinlich alle im gleichen lokalen Netz arbeiten und nicht gegeneinander entkoppelt sein. Das Netz ist also nur so sicher wie der unsicherste Bewohner, was jene Art von Angriffen angeht, die keinen direkten Zugang zum Rechner selbst voraussetzen (wie der genannte Sasser). Bei den aktuell drängenden Kryptotrojanern, die über Mails oder aktive Inhalte von Webseiten verbreitet werden, ist das allerdings weniger relevant. So lange man nicht grad seine Fileshares den Mitbewohnern und deren Kryptotrojanern anbietet. Gegen solche Schädlinge sind auch einfache 08/15 Firewalls ohne stets aktuell gehaltenes Intrusion Prevention System wirkungslos.
:
Bearbeitet durch User
@prx Der TO möchte aber einen eigenen router verwenden der dann eben über eine spi firewall verfügt und NAT umsetzt. Generell wird in modernen uni wohnheimen das internet über eduroam zur verfügung gestellt. Die Verbindung wird dann direkt zu, jeweiligen uni router hergestellt und client-to-client traffic unterbunden. Kommt aber auf das wohnheim und uni drauf an. @TO am sinnvollsten wäre wohl ein dd-wrt router mit zusätzlichem wlan stick. Wenn du fit im umgang mit linux bist tut es auch ein Raspberry Pi
TestX schrieb: > Der TO möchte aber einen eigenen router verwenden der dann eben über > eine spi firewall verfügt und NAT umsetzt. Schon klar. Nur hilft ihm das bei Kryptotrojanern exakt garnichts. Die holt man sich selbst, kriegt sie nicht von LAN-Nachbarn. Gegen Viecher innerhalb vom (W)LAN helfen meist schon aktuell gehaltene Systeme. Riskanter sind da neugierige Mitbewohner mit Neigung, die Nase in Dinge zu stecken die sie nichts angehen.
A. K. schrieb: > Riskanter sind da neugierige Mitbewohner mit Neigung, die Nase in Dinge > zu stecken die sie nichts angehen. Oder die einfach mal schauen, wie weit sie im Netzwerk kommen.
A. K. schrieb: > Schon klar. Nur hilft ihm das bei Kryptotrojanern exakt garnichts. Die > holt man sich selbst, kriegt sie nicht von LAN-Nachbarn. Das ist so nicht ganz richtig. Locky durchsuchst das Netzwerk zum Beispiel nach NAS Laufwerken und verschlüsselt diese sofern ungeschützt gleich mit. Klar sollte da ein Passwort gesetzt sein, aber wer weiß wo eine Sicherheitslücke im Code ist. Mein NAS würde ich jedenfalls nicht in ein Netz stellen, in dem ich nur Gast bin.
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.