क्या मेरे ISP मेरे राऊटर / मोडेम पर SSID को ISP द्वारा प्रदान किया गया है?


24

मैं अपने ISP से एक केबल मॉडेम किराए पर लेता हूं जिसकी अपनी वाई-फाई क्षमता है। क्या मेरे आईएसपी में अपने मॉडेम पर विभिन्न सेटिंग्स को ट्रैक करने की क्षमता है, जैसे कि वायरलेस नेटवर्क एसएसआईडी आदि?

इसके अलावा, अगर मुझे एक अतिरिक्त वायरलेस एक्सेस प्वाइंट जोड़ना था, तो क्या मेरा आईएसपी एक्सेस प्वाइंट की सेटिंग्स की कोई दृश्यता होगी?


16
यदि आपका आईएसपी आपकी केबल मॉडेम सेटिंग्स को दूरस्थ रूप से एक्सेस कर सकता है - तो हां वे आपके द्वारा बदली गई सभी सेटिंग्स देख सकते हैं। अगर वे इसे दूर से एक्सेस नहीं कर सकते हैं तो नहीं।
डेरियस

4
कम परिष्कृत उपयोगकर्ता सभी तरीकों से इसका समर्थन करने के लिए अपने किराए के उपकरण के प्रदाता पर भरोसा करेंगे। उस उपभोक्ता अपेक्षा को पूरा करने के लिए, प्रदाता को ऑन-प्रिमाइसेस उपकरणों पर कुल दृश्यता / नियंत्रण की आवश्यकता होगी। यदि आप गोपनीयता चाहते हैं, तो उनके उपकरणों की वाईफाई सुविधा का उपयोग न करें; भौतिक नेटवर्क केबल के माध्यम से अपने स्वयं के वाईफाई राउटर को कनेक्ट करें। यह एक अतिरिक्त परत जोड़ता है, लेकिन आपके होम नेटवर्क को आपके केबल प्रदाता द्वारा देखी जा सकने वाली किसी भी चीज़ से अलग करता है।
ज़ेनिलोगिक्स

1
यह एक कारण है कि मेरे केबल मॉडेम में वाई-फाई नहीं है।
माइकल हैम्पटन

जवाबों:


38

हाँ,

उनके फर्मवेयर में आधुनिक राउटर्स में रिमोट मैनेजमेंट के लिए CWMP (कस्टमर-प्रिमाइसेस इक्विपमेंट WAN मैनेजमेंट प्रोटोकॉल) को सपोर्ट करने की सेटिंग है। इसे तकनीकी रिपोर्ट 069 के नाम से TR-069 भी कहा जाता है क्योंकि इसे पहली बार पेश किया गया था। इस क्षमता को शून्य-स्पर्श कॉन्फ़िगरेशन भी कहा जाता है और अधिकांश प्रदाता अब आपके राउटर को रिमोट-कॉन्फ़िगर करने के लिए उपयोग कर रहे हैं।


26
वह परेशान और खौफनाक है :(
बिल्ली

5
CWMP एक प्रोटोकॉल है, इसलिए यदि हार्डवेयर विक्रेता ने फर्मवेयर -प्रत्येक कार्य के लिए लागू किया है, जिसके पास पिछले एक दशक में नेटवर्क कार्ड (वायरलेस या नहीं) है - तो आप इसे अक्षम नहीं कर सकते। लगभग हर CPE (राउटर) ने डिफ़ॉल्ट रूप से शून्य-स्पर्श ऑटो कॉन्फ़िगरेशन करने में सक्षम किया है। लेकिन बहुत सारे IP कैमरों और IoT डिवाइसों में भी है। तो हाँ, नरक के रूप में डरावना! विशेष रूप से कमजोर कार्यान्वयन / सुरक्षा के साथ।
ईबेल जूल

3
मैंने पश्चिमी उत्तरी अमेरिका में एक बड़े केबल आईएसपी के लिए काम किया, फ्रंट लाइन टेक एसएसआईडी का नाम देख सकते हैं जिसे आप चुनते हैं। आमतौर पर, यदि आप अपने ISP द्वारा जारी किए गए उपकरणों का उपयोग कर रहे हैं तो आपको यह मान लेना होगा कि वे इसके विन्यास के बारे में सब कुछ जानते हैं। यदि यह आपके लिए एक चिंता का विषय है, तो आप केबल मोडेम को ब्रिज मोड में सेट कर सकते हैं और आईएसपी के डिवाइस के माध्यम से अपने स्वयं के वाईफाई राउटर को कनेक्ट कर सकते हैं, वे अभी भी आपके ट्रैफ़िक को देखेंगे लेकिन वे आपके ssid / पासवर्ड को नहीं जान पाएंगे।
NiallJG

12
@cat यह है परेशान और डरावने हैं, लेकिन गोपनीयता के मुद्दों की वजह से नहीं। यह परेशान है, कम से कम, क्योंकि यह हमें याद दिलाता है कि बहुत कम लोग समझते हैं कि उनके नेटवर्क हार्डवेयर का प्रबंधन कैसे किया जाए कि आईएसपी को "मैं अपना पासवर्ड भूल गया" और "मैं" भूल गया। एक सेटिंग बदली और अब मेरा इंटरनेट काम नहीं करता है।
जेसन सी

2
फिर भी वे WPS बटन को शामिल करते हैं जो कहते हैं कि हर अक्षम होना चाहिए।
JDługosz

9

मैं अपने आईएसपी से एक केबल मॉडेम किराए पर लेता हूं जिसकी अपनी वाईफ़ाई क्षमता है। क्या मेरे आईएसपी में अपने मॉडेम पर विभिन्न सेटिंग्स को ट्रैक करने की क्षमता है, जैसे कि वायरलेस नेटवर्क एसएसआईडी आदि?

हां, @ ebal का जवाब देखें।

इसके अलावा, अगर मुझे एक अतिरिक्त वायरलेस एक्सेस प्वाइंट जोड़ना था, तो क्या मेरा आईएसपी एक्सेस प्वाइंट की सेटिंग्स की कोई दृश्यता होगी?

यदि आपने दूसरा एक्सेस प्वाइंट जोड़ा है, तो नहीं। आपको यह सुनिश्चित करने के लिए उस पर एक पासवर्ड सेट करना चाहिए (एपी पर ही)। हालाँकि, यदि आपने अपने किराए के एपी में एक और SSID जोड़ा (एक हार्डवेयर डिवाइस को दो वायरलेस नेटवर्क के रूप में प्रदर्शित किया गया), तो हाँ वे उन सेटिंग्स तक पहुँच प्राप्त करेंगे, साथ ही साथ उनके बॉक्स पर कोई अन्य भी।


9

यदि आप किसी ऐसे व्यक्ति द्वारा प्रदान की गई डिवाइस का उपयोग करते हैं जिसे आपको ध्यान में रखना चाहिए कि वे फर्मवेयर को अपनी इच्छानुसार अनुकूलित कर सकते हैं - जिसमें रूट खाते तक पहुंचने के लिए अधिकृत एसएसएच सर्वर शामिल है, जिससे वे किसी भी समय रिमोट कर सकते हैं और जो कुछ भी कर सकते हैं वे राउटर पर चाहते हैं।

यहां तक ​​कि अगर उनके पास प्रत्यक्ष रिमोट एक्सेस नहीं है, तो फर्मवेयर को आईएसपी के सर्वर से अपडेट के लिए समय-समय पर जांचने के लिए डिज़ाइन किया जा सकता है, इसलिए वे किसी भी समय रिमोट एक्सेस की कार्यक्षमता जोड़ सकते हैं।

अब, इसका मतलब यह नहीं है कि इसका इस्तेमाल दुर्भावना से किया जाएगा। मैं इसे उन उपकरणों पर भी प्रदान करता हूं जो मैं प्रदान करता हूं, और मुझे लगता है कि यह तब तक ठीक है जब तक ग्राहक इसके बारे में पूरी तरह से जागरूक न हो। इससे ग्राहक को पहले ही समस्या का पता चल जाता है, इससे पहले कि वह त्वरित सुधार और निदान की अनुमति देता है। लेकिन आपको यह समझना होगा कि आपके ISP के नियंत्रण का स्तर आपके द्वारा निर्धारित SSID और वायरलेस कुंजी को देखने से परे हो सकता है। पूर्ण रूट एक्सेस के साथ डिवाइस के माध्यम से गुजरने वाले ट्रैफ़िक को देखना और छेड़छाड़ करना संभव है।

चाहे आप उस राउटर पर भरोसा करते हैं या नहीं, आप अपने आईएसपी पर भरोसा करते हैं और उनके सिस्टम कैसे सुरक्षित हैं (यदि कोई हमलावर आपके राउटर में लॉग इन करने के लिए इस्तेमाल किए गए क्रेडेंशियल्स चुराता है या रिमोट मैनेजमेंट / अपडेट इन्फ्रास्ट्रक्चर से समझौता करता है, तो उसके पास आईएसपी का समान स्तर होगा। )।

अंत में, अधिकांश आईएसपी-प्रदान किए गए राउटर के साथ, मैं रिमोट एक्सेस कार्यक्षमता के बजाय फर्मवेयर में अंतर्निहित अपडेट और सुरक्षा की कमी के बारे में अधिक डरूंगा। रिमोट एक्सेस खराब है, लेकिन यह संभावना है कि कई अन्य कमजोरियां हैं जो किसी भी हमलावर को पूर्ण रूट एक्सेस देती हैं, भले ही आईएसपी द्वारा प्रदान की गई रिमोट एक्सेस मौजूद हो या नहीं।

आपके दूसरे प्रश्न के लिए, नहीं - आपका ISP आपके स्वयं के उपकरण की सेटिंग्स को तब तक नहीं देख पाएगा जब तक कि वे आपके प्रशासनिक पासवर्ड को नहीं जानते (और डिवाइस को कॉन्फ़िगर करते समय जैसे आप करते हैं वैसे ही वेब इंटरफ़ेस पर लॉगिन करेंगे)। हालाँकि, वे अभी भी जानते हैं कि आप कौन सा SSID प्रसारित कर रहे हैं और कौन सा एन्क्रिप्शन प्रकार है, क्योंकि उनका राउटर और वायरलेस कार्ड पर नियंत्रण है और कुछ भी उन्हें इस पर चलने से नहीं रोकता airodump-ngहै। मुझे संदेह है कि वे ऐसा करेंगे (अपने एसएसआईडी को उनके लिए इतना महत्वपूर्ण क्यों जान रहे हैं?) लेकिन वे निश्चित रूप से कर सकते हैं।


«क्यों अपने स्वयं के SSID को जानना उनके लिए इतना महत्वपूर्ण है?» क्योंकि समर्थन के लिए फोन करते समय, पहली बात वह यह नोट करती है कि यह सभी फ़ैक्टरी डिफ़ॉल्ट सेटिंग्स नहीं है और वाईफाई आदि को "ठीक" करें। ऑन-साइट सेवा ने एक वाईफाई टैबलेट का उपयोग किया है। इसे एक्सेस करने के लिए, इसलिए स्वाभाविक रूप से उसे जानने की जरूरत थी और मैं इसे अनुरोध करने के बावजूद वाईफाई को कॉन्फ़िगर नहीं कर सकता था।
JDługosz

7

सामान्य तौर पर, यदि कोई आपको संचार-सक्षम डिवाइस देता है और आप इसका उपयोग किसी कार्य को करने के लिए करते हैं, तो एक बहुत अच्छा मौका है कि जिसने आपको इसे दिया है वह किसी प्रकार के दूरस्थ प्रबंधन का उपयोग करके यह देख सकता है कि आप किस प्रकार का काम कर रहे हैं । चूँकि आपका वायरलेस नेटवर्क आपके ISP से एक उपकरण द्वारा प्रबंधित किया जाता है, और यह उपकरण स्पष्ट रूप से आपके ISP के साथ संवाद कर सकता है, वे संभवतया - इसमें ऐसी विशेषताएं शामिल हैं जो आपके वाईफाई के बारे में जानकारी भेजते हैं।

यदि आप एक ऐसी डिवाइस का उपयोग करते हैं जो आपके ISP द्वारा आपूर्ति नहीं की जाती है - जैसे एक अलग वायरलेस राउटर - तो आपका ISP इसके आसपास नहीं फटक सकता (पासवर्ड को जाने बिना) जब तक कि राउटर को विशेष रूप से विन्यास विवरणों की तस्करी करने के लिए डिज़ाइन नहीं किया गया हो जो डेटा स्ट्रीम से गुजरता हो आईएसपी के माध्यम से। मैं व्यक्तिगत रूप से उस परिदृश्य को संभावनाहीन पाता हूं। यदि आप अभी भी पागल हैं, तो आप टमाटर जैसे ओपन-सोर्स राउटर फर्मवेयर पर फ्लैश कर सकते हैं ।

बेशक, यदि आपका वायरलेस राउटर अपने एसएसआईडी को प्रसारित कर रहा है, तो एक विशेष रूप से डरपोक आईएसपी इसे आपके घर के पास रखे एक सुनने वाले उपकरण के साथ पकड़ सकता है। उस उपकरण को उस बॉक्स में छिपाया जा सकता है जहाँ केबल आपके घर में आते हैं, या इसे ISP द्वारा आपूर्ति किए गए केबल मॉडेम में भी एम्बेड किया जा सकता है।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.