Perché in genere configuriamo i firewall per filtrare tutto il traffico che non è specificamente consentito? Questo è solo un ulteriore livello di sicurezza per la difesa a fondo che non ci compra nulla se non stiamo eseguendo malware sul nostro sistema?
Esistono pericoli nell'apertura delle porte da 60000 a 61000 per le connessioni UDP in entrata che sono significativamente meno sicure di quelle che si aprono su poche porte?
Ho appena sentito parlare di mosh che si pubblicizza come un modo migliore di fare ssh mobile (tramite wifi / cellulare). Mosh usa UDP piuttosto che TCP, quindi se inserisci brevemente un tunnel o il tuo indirizzo IP cambia (passando alle torri dei cellulari), non devi aspettare di tornare dal controllo della congestione o stabilire una nuova sessione ssh. Fondamentalmente mosh usa ssh per avviare in remoto un mosh-server come utente non privilegiato, scambia una chiave AES-OCB usando ssh e quindi invia / riceve pacchetti crittografati (con numeri di sequenza) a una porta nell'intervallo 60000-61000, che dovresti configurare il firewall per l'apertura.
Sono un po 'a disagio nell'apertura di ~ 1000 porte per le connessioni in ingresso (UDP), ma non riesco a pensare ad una buona ragione per questo. Se nessun software sta ascoltando i dati su quella porta, viene semplicemente ignorato, giusto? (In edit: no - in realtà indirizza il server a rimandare una risposta irraggiungibile alla destinazione ICMP (ping)). Immagino che se avessi malware in esecuzione sul mio server, potrebbe essere in attesa di ascoltare le istruzioni dagli indirizzi IP falsificati su una di queste porte aperte. Tuttavia, il malware in esecuzione su un sistema connesso a Internet già potrebbe stabilire connessioni / scaricare informazioni da altri server malware (anche se dovrebbero conoscere un indirizzo IP) e recuperare le istruzioni, quindi questo non rende la sicurezza molto meno sicura.
MODIFICA: Interessante, ho appena visto questa altra domanda che mi ha portato a leggi su UDP_flood_attack . Suppongo inoltre che avrei bisogno in qualche modo di disabilitare il mio sistema dall'invio di risposte di destinazione non raggiungibile per le porte UDP appena aperte.