بازگشت به وبلاگ

چگونه دستگاه‌های هوشمند، دوربین‌ها و IoT را از نظارت محافظت کنیم: پروکسی روی روتر برای کل خانه

دستگاه‌های هوشمند در خانه شما به طور مداوم داده‌ها را به اینترنت ارسال می‌کنند و همیشه به جایی که فکر می‌کنید نمی‌روند. توضیح می‌دهیم که چگونه پروکسی در روتر از کل خانه هوشمند در برابر نظارت و نشت اطلاعات محافظت می‌کند.

📅۱۷ فروردین ۱۴۰۵
```html

بلندگوی هوشمند، دوربین IP، ربات جاروبرقی، تلویزیون هوشمند - هر یک از این دستگاه‌ها به طور مداوم "به خانه زنگ می‌زنند": داده‌ها را به تولیدکننده ارسال می‌کنند، لاگ‌های فعالیت، گاهی ویدیو و صدا. بیشتر مالکان خانه‌های هوشمند حتی نمی‌دانند که چه مقدار اطلاعات هر روز از شبکه آن‌ها نشت می‌کند. پروکسی که در سطح روتر تنظیم شده است، این کانال‌ها را برای کل شبکه به طور همزمان مسدود می‌کند - بدون نیاز به نصب برنامه‌ها بر روی هر دستگاه.

چرا دستگاه‌های هوشمند یک نقطه ضعف در امنیت شما هستند

به گفته تحلیلگران، تا سال 2025 در جهان بیش از 15 میلیارد دستگاه IoT متصل وجود خواهد داشت. در یک "خانه هوشمند" متوسط، بین 5 تا 20 دستگاه وجود دارد: تلویزیون هوشمند، دستیارهای صوتی (ایستگاه یاندکس، اکو آمازون)، دوربین‌های نظارتی IP، پریزهای هوشمند، ربات‌های جاروبرقی، ترموستات‌ها، زنگ‌های درب با دوربین. و هر یک از آن‌ها یک ویژگی مشترک دارند - آن‌ها به طور مداوم به اینترنت متصل هستند.

مشکل این است که تولیدکنندگان این دستگاه‌ها - به ویژه برندهای چینی ارزان قیمت از علی‌اکسپرس - اغلب به امنیت توجه کافی نمی‌کنند. فریمور‌ها سال‌ها به‌روزرسانی نمی‌شوند، رمزهای عبور پیش‌فرض تغییر نمی‌کنند و اتصالات به سرورهای تولیدکننده به صورت باز یا با حداقل رمزگذاری انجام می‌شود.

در اینجا تهدیدات خاصی وجود دارد که مالکان خانه‌های هوشمند با آن‌ها مواجه هستند:

  • هک دوربین‌های IP. موتورهای جستجوی عمومی (Shodan، ZoomEye) وجود دارند که دوربین‌های بدون حفاظت را در سراسر جهان ایندکس می‌کنند. یک مهاجم می‌تواند به صورت زنده از دوربین شما پخش زنده را مشاهده کند - کاملاً رایگان.
  • شنود از طریق بلندگوهای هوشمند. دستیارهای صوتی به طور مداوم کلمه فعال‌سازی را "گوش می‌دهند"، به این معنی که میکروفن همیشه فعال است. داده‌ها به سرورهای تولیدکننده ارسال می‌شوند، جایی که ذخیره و تجزیه و تحلیل می‌شوند.
  • نظارت از طریق تلویزیون‌های هوشمند. تلویزیون‌های مدرن آنچه را که شما تماشا می‌کنید (فناوری ACR - شناسایی محتوای خودکار) را ردیابی می‌کنند و این داده‌ها را به شبکه‌های تبلیغاتی ارسال می‌کنند.
  • استفاده از دستگاه‌ها در بات‌نت‌ها. روتر یا دوربین هک شده می‌تواند بخشی از بات‌نت شود و برای حملات DDoS استفاده شود - بدون اطلاع و رضایت شما.
  • نشت موقعیت جغرافیایی. دستگاه‌های هوشمند به طور منظم داده‌هایی درباره آدرس IP واقعی شما ارسال می‌کنند که می‌تواند مکان دقیق خانه را تعیین کند.

بدترین قسمت این است که بیشتر این تهدیدات را نمی‌توان با "نصب آنتی‌ویروس" برطرف کرد - دستگاه‌های IoT از نصب نرم‌افزارهای شخص ثالث پشتیبانی نمی‌کنند. باید آن‌ها را در سطح شبکه، یعنی در روتر محافظت کرد.

دوربین‌ها، بلندگوها و تلویزیون‌های هوشمند چه داده‌هایی را "نشت" می‌دهند

برای درک اینکه چرا حفاظت لازم است، بیایید دقیقاً بررسی کنیم - چه داده‌هایی و به کجا از یک خانه هوشمند معمولی می‌روند. این پارانویا نیست، بلکه حقایق مستند از تحقیقات مستقل است.

دستگاه چه چیزی ارسال می‌کند داده‌ها به کجا می‌روند ریسک
دوربین IP (ارزان) جریان ویدیو، IP واقعی سرورهای چین بالا
ایستگاه یاندکس / اکو قطعات صوتی، درخواست‌ها یاندکس / آمازون متوسط
تلویزیون هوشمند (سامسونگ، ال‌جی) محتوای مشاهده (ACR)، IP شبکه‌های تبلیغاتی متوسط
ربات جاروبرقی (شیائومی) نقشه آپارتمان، مسیرها سرورهای شیائومی بالا
ترموستات هوشمند برنامه‌ریزی، زمان در خانه/خارج از خانه ابر تولیدکننده متوسط
پریز هوشمند / لامپ برنامه‌ریزی روشنایی، IP سرورهای Tuya/SmartLife پایین

دوربین‌های IP و ربات‌های جاروبرقی توجه ویژه‌ای را جلب می‌کنند. نقشه آپارتمان شما که ربات جاروبرقی شیائومی می‌سازد - به معنای واقعی کلمه نقشه‌ای از محل زندگی شما با اشاره به تمام اتاق‌ها است. این داده‌ها در سرورهای چین ذخیره می‌شوند. در سال 2021، محققان MIT کشف کردند که تعدادی از مدل‌های جاروبرقی تصاویر دوربین را به طور مستقیم به سرورهای تولیدکننده بدون اطلاع کاربر ارسال می‌کردند.

آدرس IP واقعی خانه شما - این یک مشکل دیگر است. با آن می‌توان مکان دقیق را با دقت تا کوچه تعیین کرد، ارائه‌دهنده را شناسایی کرد و به طور بالقوه به سایر دستگاه‌ها در شبکه دسترسی پیدا کرد. در اینجا پروکسی در روتر نقش کلیدی ایفا می‌کند: همه دستگاه‌ها در شبکه شروع به خروج به اینترنت از طریق IP پروکسی سرور می‌کنند، نه از طریق IP واقعی خانگی شما.

چگونه پروکسی در روتر کل خانه هوشمند را محافظت می‌کند

وقتی شما پروکسی را بر روی یک دستگاه جداگانه - لپ‌تاپ یا گوشی هوشمند - تنظیم می‌کنید، فقط آن دستگاه محافظت می‌شود. اما بلندگوی هوشمند، دوربین یا ترموستات از نصب کلاینت پروکسی پشتیبانی نمی‌کنند. تنها راه "پوشش" آن‌ها با حفاظت - تنظیم پروکسی در سطح روتر است. در این صورت، تمام ترافیک شبکه خانگی به طور خودکار از طریق پروکسی سرور عبور می‌کند.

در اینجا دقیقاً چه چیزی پروکسی در روتر برای امنیت خانه هوشمند فراهم می‌کند:

پروکسی در روتر چه چیزی را محافظت می‌کند:

  • آدرس IP واقعی خانه را پنهان می‌کند - تمام درخواست‌ها از دستگاه‌های IoT از طریق IP پروکسی سرور می‌روند
  • موقعیت جغرافیایی را پنهان می‌کند - تولیدکنندگان و شبکه‌های تبلیغاتی IP پروکسی را می‌بینند، نه آدرس خانگی شما
  • ترافیک را فیلتر می‌کند - برخی از راه‌حل‌های پروکسی اجازه می‌دهند درخواست‌ها به دامنه‌های خاص (مانند سرورهای نظارت) مسدود شوند
  • از حملات مبتنی بر IP محافظت می‌کند - مهاجم نمی‌تواند به طور مستقیم به دستگاه‌های شما دسترسی پیدا کند، تنها با دانستن IP پروکسی
  • برای همه دستگاه‌ها به طور همزمان کار می‌کند - نیازی به تنظیم هر دستگاه به طور جداگانه نیست

مهم است که محدودیت‌ها را درک کنید: پروکسی ترافیک را به عمق VPN رمزگذاری نمی‌کند (این وظیفه HTTPS و TLS است) و به تنهایی برنامه‌های مخرب را مسدود نمی‌کند. اما برای حل مسئله "پنهان کردن IP واقعی همه دستگاه‌های خانه هوشمند و دشوار کردن نظارت" - این یک ابزار کارآمد و در دسترس است.

سناریوی عملی: شما یک دوربین IP از برند چینی ارزان دارید. بدون پروکسی، این دوربین درخواست‌ها را به سرورهای تولیدکننده با IP واقعی خانگی شما ارسال می‌کند. با پروکسی در روتر - تمام درخواست‌ها از دوربین از طریق IP پروکسی سرور می‌روند. تولیدکننده، هکر یا شبکه تبلیغاتی فقط این IP را می‌بینند، نه آدرس واقعی شما.

پروکسی در مقابل VPN برای IoT: چه چیزی برای شبکه خانگی انتخاب کنیم

این سوال برای همه‌ای که شروع به فکر کردن درباره امنیت خانه هوشمند می‌کنند پیش می‌آید. هر دو ابزار IP واقعی را پنهان می‌کنند، اما به طور متفاوتی کار می‌کنند و نقاط قوت متفاوتی دارند. بیایید به طور صادقانه بررسی کنیم.

پارامتر پروکسی در روتر VPN در روتر
پنهان‌سازی IP ✅ بله ✅ بله
رمزگذاری ترافیک ⚠️ جزئی (HTTPS) ✅ کامل (تونل)
تأثیر بر سرعت ✅ حداقل ⚠️ کاهش قابل توجه
بار روی روتر ✅ پایین ⚠️ بالا (رمزگذاری)
پشتیبانی روترها ✅ گسترده (HTTP/SOCKS5) ⚠️ نیاز به فریمور DD-WRT/OpenWrt
پیچیدگی تنظیمات ✅ ساده ⚠️ متوسط/سخت
هزینه ✅ پایین‌تر ⚠️ بالاتر

برای حفاظت از دستگاه‌های IoT و خانه هوشمند، پروکسی اغلب به دلایل مختلف ترجیح داده می‌شود. اولاً، بیشتر روترهای خانگی (TP-Link، Asus، Keenetic، Mikrotik) از تنظیم پروکسی به صورت پیش‌فرض پشتیبانی می‌کنند - بدون نیاز به فریمور. ثانیاً، دستگاه‌های IoT به عمق رمزگذاری مشابه تراکنش‌های مالی نیاز ندارند - تغییر IP برای آن‌ها کافی است. ثالثاً، VPN در روتر به طور قابل توجهی اینترنت را برای کل شبکه کند می‌کند، که برای استریم در تلویزیون هوشمند یا تماس‌های ویدیویی بحرانی است.

استراتژی بهینه برای بیشتر کاربران: پروکسی در روتر برای دستگاه‌های IoT + VPN یا پروکسی در کامپیوتر/گوشی هوشمند برای کارهای شخصی. اینگونه شما از حفاظت کل شبکه بدون از دست دادن عملکرد بهره‌مند می‌شوید.

چگونه پروکسی را در روتر تنظیم کنیم: راهنمای گام به گام

تنظیمات بستگی به مدل روتر دارد. ما سه گزینه محبوب در روسیه را بررسی خواهیم کرد: Keenetic، TP-Link و Asus. برای همه گزینه‌ها به داده‌های پروکسی سرور نیاز دارید: آدرس IP (یا نام میزبان)، پورت، نام کاربری و رمز عبور.

Keenetic (بهترین گزینه)

روترهای Keenetic از پروکسی به صورت داخلی پشتیبانی می‌کنند و به شما اجازه می‌دهند آن را از طریق یک رابط وب راحت تنظیم کنید. این یکی از بهترین انتخاب‌ها برای شبکه خانگی با دستگاه‌های IoT است.

  1. مرورگر را باز کنید و به آدرس 192.168.1.1 بروید (آدرس پیش‌فرض روتر)
  2. با نام کاربری و رمز عبور خود وارد پنل مدیریت شوید
  3. به بخش «اینترنت»«اتصالات دیگر» بروید
  4. گزینه «پروکسی سرور» را انتخاب کرده و روی «افزودن» کلیک کنید
  5. داده‌های پروکسی را وارد کنید: آدرس سرور، پورت، نوع (HTTP یا SOCKS5)
  6. اگر پروکسی نیاز به احراز هویت دارد - نام کاربری و رمز عبور را وارد کنید
  7. در بخش «سیاست دسترسی» انتخاب کنید که پروکسی برای کدام دستگاه‌ها اعمال شود (می‌توانید برای کل شبکه یا فقط دستگاه‌های انتخاب شده باشد)
  8. روی «ذخیره» کلیک کرده و منتظر اعمال تنظیمات باشید

💡 نکته برای Keenetic:

از قابلیت "بخش‌های شبکه" در Keenetic استفاده کنید تا یک Wi-Fi جداگانه برای دستگاه‌های IoT ایجاد کنید و پروکسی را فقط به آن اعمال کنید. اینگونه کامپیوترها و تلفن‌های شما به صورت عادی کار خواهند کرد و دستگاه‌های هوشمند از طریق پروکسی عمل خواهند کرد.

TP-Link (از طریق پروکسی سرور در تنظیمات)

  1. پنل مدیریت را به آدرس 192.168.0.1 باز کنید
  2. به AdvancedNetworkInternet بروید
  3. بخش Proxy Server را پیدا کنید (در همه مدل‌ها در دسترس نیست)
  4. پروکسی را فعال کنید و آدرس سرور و پورت را وارد کنید
  5. تنظیمات را ذخیره کرده و روتر را راه‌اندازی مجدد کنید

اگر TP-Link شما به طور پیش‌فرض از پروکسی پشتیبانی نمی‌کند - فریمور OpenWrt را در نظر بگیرید. این گزینه پیشرفته‌تری است، اما کنترل کامل بر ترافیک کل شبکه را باز می‌کند، از جمله تنظیم پروکسی از طریق بسته redsocks.

Asus (از طریق Merlin یا فریمور استاندارد)

  1. به پنل مدیریت به آدرس 192.168.1.1 بروید
  2. به WANInternet Connection بروید
  3. به پایین صفحه بروید تا به بخش Proxy Server برسید
  4. گزینه را فعال کرده و آدرس IP پروکسی، پورت و اطلاعات کاربری را وارد کنید
  5. روی Apply کلیک کنید

برای روترهای Asus با فریمور Merlin (نسخه پیشرفته فریمور رسمی) امکانات اضافی در دسترس است: تنظیم تونل‌سازی جداگانه (split tunneling) که در آن بخشی از دستگاه‌ها از طریق پروکسی و بخشی به طور مستقیم عمل می‌کنند. این برای سناریوی "IoT از طریق پروکسی، کامپیوترها به طور مستقیم" ایده‌آل است.

کدام نوع پروکسی برای حفاظت از خانه هوشمند مناسب است

همه پروکسی‌ها به یک اندازه برای حفاظت از شبکه خانگی مناسب نیستند. بیایید سه نوع اصلی و کاربرد آن‌ها برای وظایف IoT را بررسی کنیم.

پروکسی‌های مسکونی

پروکسی‌های مسکونی آدرس‌های IP کاربران واقعی خانگی هستند. از نظر سرورهای تولیدکننده دستگاه‌های IoT، درخواست‌های شما به عنوان ترافیک اینترنت خانگی معمولی به نظر می‌رسند. این گزینه از نظر ناشناس بودن "پاک‌ترین" گزینه است.

مزایای آن برای خانه هوشمند: حداقل ریسک مسدود شدن توسط خدمات ابری دستگاه‌های هوشمند (برخی خدمات درخواست‌ها را از IP دیتاسنترها مسدود می‌کنند)، اعتماد بالا از طرف سرورها، امکان انتخاب موقعیت جغرافیایی پروکسی (به عنوان مثال، قرار دادن IP روسی تا خدمات به درستی کار کنند).

پروکسی‌های موبایلی

پروکسی‌های موبایلی از آدرس‌های IP اپراتورهای موبایل (MTS، بی‌لاین، مگافون و غیره) استفاده می‌کنند. این یکی از "معتبرترین" انواع IP از نظر سیستم‌های حفاظت در برابر ربات‌ها است - IP‌های موبایلی به ندرت در لیست‌های مسدود شده قرار می‌گیرند.

برای حفاظت از خانه هوشمند، پروکسی‌های موبایلی انتخاب خوبی هستند اگر شما می‌خواهید حداکثر "ناپدید شدن" ترافیک را داشته باشید. با این حال، آن‌ها یک ویژگی دارند: یک IP موبایلی می‌تواند به طور همزمان توسط هزاران کاربر واقعی استفاده شود (از طریق NAT اپراتور)، که گاهی اوقات باعث ایجاد کپچا در برخی وب‌سایت‌ها می‌شود.

پروکسی‌های دیتاسنتر

پروکسی‌های دیتاسنتر سریع‌ترین و در دسترس‌ترین گزینه هستند. آدرس‌های IP متعلق به مزارع سرور هستند، نه کاربران واقعی. برای حفاظت از IoT، آن‌ها کاملاً مناسب هستند، اگر سرعت و پایداری اتصال برای شما مهم باشد، نه حداکثر ناشناس بودن.

نکته مهم: برخی از خدمات ابری دستگاه‌های هوشمند (به ویژه آمریکایی و اروپایی) ممکن است درخواست‌ها را از IP دیتاسنترها مسدود یا محدود کنند. اگر دستگاه‌های هوشمند شما پس از اتصال پروکسی متوقف شدند - سعی کنید به IP‌های مسکونی سوئیچ کنید.

نوع پروکسی ناشناس بودن سرعت ریسک مسدود شدن IoT بهترین برای
مسکونی ⭐⭐⭐⭐⭐ ⭐⭐⭐ حداقل دوربین‌ها، بلندگوها، تلویزیون
موبایلی ⭐⭐⭐⭐⭐ ⭐⭐⭐⭐ حداقل کل شبکه + IoT
دیتاسنترها ⭐⭐⭐ ⭐⭐⭐⭐⭐ متوسط پارسینگ، سرعت

برای حفاظت از خانه هوشمند در برابر نظارت، بهترین انتخاب پروکسی‌های مسکونی هستند. آن‌ها حداکثر "ناپدید شدن" را برای سرورهای تولیدکننده دستگاه‌های IoT فراهم می‌کنند و در عین حال کارکرد خدمات ابری دستگاه‌های هوشمند را مختل نمی‌کنند.

اقدامات اضافی برای حفاظت از شبکه خانگی

پروکسی در روتر یک ابزار مهم است، اما تنها ابزار حفاظت از خانه هوشمند نیست. برای امنیت جامع، توصیه می‌کنیم آن را با اقدامات دیگر ترکیب کنید. در اینجا یک چک‌لیست عملی وجود دارد که 30-60 دقیقه زمان می‌برد تا اجرا شود.

1. یک شبکه Wi-Fi جداگانه برای دستگاه‌های IoT ایجاد کنید

بیشتر روترهای مدرن (Keenetic، Asus، TP-Link) اجازه می‌دهند یک شبکه Wi-Fi "مهمان" یا اضافی ایجاد کنید. تمام دستگاه‌های هوشمند را به این شبکه متصل کنید و کامپیوترها و گوشی‌های هوشمند را به شبکه اصلی متصل کنید. این به نام تقسیم‌بندی شبکه شناخته می‌شود.

چرا این مهم است: اگر یک مهاجم دوربین IP شما را هک کند (از طریق آسیب‌پذیری در فریمور)، او در یک بخش ایزوله از شبکه قرار می‌گیرد و نمی‌تواند به کامپیوتر، NAS یا سایر دستگاه‌های مهم شما دسترسی پیدا کند. تقسیم‌بندی یک اصل پایه‌ای در امنیت شبکه است که حتی توسط شرکت‌های بزرگ نیز اعمال می‌شود.

2. رمزهای عبور پیش‌فرض را در تمام دستگاه‌ها تغییر دهید

این به نظر ساده می‌آید، اما طبق آمار بیش از 60% هک‌های دستگاه‌های IoT به دلیل رمزهای عبور پیش‌فرض (admin/admin، 123456 و غیره) رخ می‌دهد. به تنظیمات هر دستگاه هوشمند از طریق برنامه یا رابط وب آن بروید و یک رمز عبور پیچیده و منحصر به فرد تنظیم کنید.

3. به‌روزرسانی‌های فریمور را به طور منظم انجام دهید

تولیدکنندگان به طور دوره‌ای به‌روزرسانی‌های امنیتی برای دستگاه‌های خود منتشر می‌کنند. در جاهایی که ممکن است، به‌روزرسانی خودکار فریمور را فعال کنید. برای دستگاه‌هایی که به‌روزرسانی خودکار ندارند - هر 2-3 ماه یک بار از طریق برنامه رسمی بررسی کنید که آیا نسخه‌های جدیدی وجود دارد یا خیر.

4. فیلتر DNS را تنظیم کنید

فیلتر DNS اجازه می‌دهد تا درخواست‌ها به سرورهای نظارت و ردیاب‌های تبلیغاتی شناخته شده در سطح کل شبکه مسدود شوند. راه‌حل‌های محبوب: AdGuard Home (رایگان، بر روی روتر یا Raspberry Pi نصب می‌شود)، NextDNS (خدمات ابری با رابط کاربری راحت)، Pi-hole (راه‌حل کلاسیک برای کاربران فنی).

در ترکیب با پروکسی در روتر، فیلتر DNS دو برابر حفاظت می‌دهد: پروکسی IP واقعی را پنهان می‌کند و فیلتر DNS درخواست‌ها به سرورهای نظارت شناخته شده را قبل از برقراری اتصال مسدود می‌کند.

5. UPnP را در روتر غیرفعال کنید

UPnP (Universal Plug and Play) پروتکلی است که به دستگاه‌ها در شبکه اجازه می‌دهد به طور خودکار پورت‌ها را در روتر باز کنند. این برای کنسول‌های بازی و کلاینت‌های تورنت راحت است، اما یک آسیب‌پذیری جدی ایجاد می‌کند: نرم‌افزارهای مخرب یا دستگاه IoT هک شده می‌توانند از UPnP برای باز کردن دسترسی به شبکه شما از اینترنت استفاده کنند. UPnP را در تنظیمات روتر غیرفعال کنید - در بخش "NAT" یا "امنیت".

6. ترافیک دستگاه‌ها را نظارت کنید

روترهای مدرن (به ویژه Keenetic و Asus) آمار ترافیک را برای هر دستگاه نشان می‌دهند. به طور دوره‌ای بررسی کنید: اگر ربات جاروبرقی شما 500 مگابایت داده در روز ارسال می‌کند - این یک علامت است که باید بررسی کنید که این حجم به کجا می‌رود. برای نظارت دقیق‌تر می‌توانید از برنامه GlassWire استفاده کنید یا Wireshark را بر روی کامپیوتری که به روتر متصل است تنظیم کنید.

📋 چک‌لیست امنیت خانه هوشمند:

  • ☐ پروکسی در روتر برای بخش IoT تنظیم شده است
  • ☐ یک شبکه Wi-Fi جداگانه برای دستگاه‌های هوشمند ایجاد شده است
  • ☐ رمزهای عبور پیش‌فرض در تمام دستگاه‌ها تغییر یافته‌اند
  • ☐ فریمور روتر و دستگاه‌ها به نسخه‌های به‌روز شده است
  • ☐ UPnP در روتر غیرفعال شده است
  • ☐ فیلتر DNS تنظیم شده است (AdGuard Home یا NextDNS)
  • ☐ نظارت بر ترافیک تنظیم شده است

نتیجه‌گیری

خانه هوشمند راحتی را به ارمغان می‌آورد، اما همچنین یک وکتور جدید برای حمله به حریم خصوصی شما است. دوربین‌های IP، دستیارهای صوتی، ربات‌های جاروبرقی و تلویزیون‌های هوشمند به طور مداوم داده‌ها را به اینترنت ارسال می‌کنند و آدرس IP واقعی، موقعیت جغرافیایی و الگوهای رفتاری شما را افشا می‌کنند. محافظت از آن‌ها با روش‌های سنتی (آنتی‌ویروس، تنظیمات مرورگر) غیرممکن است - نیاز به حفاظت در سطح شبکه است.

پروکسی در روتر این مشکل را به طور مؤثر حل می‌کند: یک تنظیمات، همه دستگاه‌ها در شبکه را محافظت می‌کند، IP واقعی را پنهان می‌کند و نظارت از طرف تولیدکنندگان و شبکه‌های تبلیغاتی را دشوار می‌کند. در ترکیب با تقسیم‌بندی شبکه، فیلتر DNS و غیرفعال کردن UPnP، شما یک محیط امنیتی چند لایه و قابل اعتماد دریافت می‌کنید.

برای حفاظت از خانه هوشمند، ما پیشنهاد می‌کنیم از پروکسی‌های مسکونی استفاده کنید - آن‌ها آدرس‌های IP کاربران واقعی خانگی دارند، حداقل توسط خدمات ابری دستگاه‌های IoT مسدود می‌شوند و سطح بالایی از ناشناس بودن را برای کل شبکه خانگی شما فراهم می‌کنند.

```