Pozostałe odpowiedzi są w zasadzie poprawne, ale pomyślałem, że rozwinę ten temat. Mam nadzieję, że ta informacja będzie przydatna.
Tak długo, jak masz router w standardowej konfiguracji, powinien on blokować niechciane przychodzące próby połączenia sieciowego, działając zasadniczo jako tępy firewall.
Przekazywanie portów
Ustawienia, które zwiększają powierzchnię ekspozycji, przekierowują wszelkie porty do sieci lokalnej (urządzenia podłączone do routera).
Należy pamiętać, że niektóre usługi w sieci mogą otwierać porty za pośrednictwem UPnP (uniwersalny plug and play), więc jeśli chcesz mieć pewność, że nikt nie szpieguje w twojej sieci, rozważ wyłączenie UPnP w ustawieniach routera. Należy pamiętać, że uniemożliwi to każdemu łączenie się z usługą w sieci, taką jak hosting gry wideo.
Wi-Fi
Jeśli twój router ma Wi-Fi, zastanów się, że ktoś może się z nim połączyć. Ktoś, kto łączy się z usługą Wi-Fi, jest zasadniczo w Twojej sieci lokalnej i może wszystko zobaczyć.
Jeśli więc korzystasz z Wi-Fi, upewnij się, że korzystasz z maksymalnych ustawień bezpieczeństwa. Jako minimum ustaw typ sieci na WPA2-AES, wyłącz obsługę starszych wersji, ustaw klucze, aby resetować co najmniej raz na 24 godziny i wybierz złożone hasło Wi-Fi.
Protokół wąchania i sieci VPN
Kiedy twój właściciel siedzi między tobą a publicznym Internetem, może potencjalnie patrzeć na cały ruch wchodzący i wychodzący z routera. Jest to względnie łatwe do zrobienia i są do tego dostępne bezpłatnie narzędzia do diagnostyki sieci.
Zaszyfrowany ruch między przeglądarką a witryną jest ogólnie bezpieczny, jeśli chodzi o treść, jednak właściciel będzie mógł zobaczyć, które witryny odwiedzasz (choć niekoniecznie konkretne strony).
Należy jednak wziąć pod uwagę, że wiele stron internetowych nie jest szyfrowanych, a następnie istnieją wszystkie aplikacje mobilne, poczta e-mail i inna aktywność online, która jest potencjalnie wysyłana w sposób jawny.
Jeśli chcesz, aby CAŁY Twój ruch był szyfrowany, musisz użyć zaszyfrowanej wirtualnej sieci prywatnej (VPN). VPN łączy twoją sieć z siecią operatora VPN (zwykle przedsiębiorstwa komercyjnego), wykorzystując tunelowanie szyfrowanego protokołu.
Idealnie VPN szyfrowałby za pomocą szyfrowania AES, a połączenie byłoby ustanawiane na poziomie routera, aby cały ruch WAN (do Internetu) był szyfrowany i kierowany przez VPN.
Jeśli router nie obsługuje sieci VPN, musisz skonfigurować ją na każdym urządzeniu (komputerze, telefonie, tablecie, konsoli itp.), Dla którego chcesz zabezpieczyć ruch.
Szyfrowanie
Jako ogólną zasadę bezpieczeństwa zalecam silne szyfrowanie całego ruchu. Jeśli wszystko jest silnie zaszyfrowane, nikt, kto się na ciebie węszy, nie będzie wiedział, od czego zacząć. Ale jeśli zaszyfrujesz tylko „ważne rzeczy”, będą oni dokładnie wiedzieć, gdzie zaatakować.