Bene, aprire la porta non significa che chiunque può entrare. Se si dispone di una porta aperta su un router / modem con niente ascolto dietro, quindi non c'è nulla da compromettere.
Naturalmente, questo non ti consentirà di lavorare anche fuori casa. Affinché questo accada, devi mettere il server VPN e farlo ascoltare questa porta aperta.
Quali sono le vulnerabilità (molto probabilmente non esaustive):
- un difetto nel trattamento del router dei pacchetti IP. Un intruso invia informazioni con contenuto modificato che dovrebbe essere venuto al computer server VPN, ma invece è stato inviato a una macchina completamente diversa (e / o alla porta)
- un difetto nel software del server VPN. Per esempio. buffer overflow e tale, che potrebbe consentire a qualcuno di inviare pacchetti contraffatti per eseguire comandi specifici, o un errore nella convalida della password
- un difetto umano: hai configurato erroneamente il tuo server VPN in modo che ora accetti la connessione anonima invece di rifiutarli (ad esempio), o hai scelto una password stupidamente facile come le tue credenziali (admin / admin, florian / password12)
- un difetto nel protocollo della VPN, ad es. se progettato male potrebbe esserci un modo per utilizzare le intercettazioni telefoniche per ricreare una connessione autenticata alla VPN.
Se non sei un esperto di sicurezza, non ci sono praticamente possibilità che tu possa trovare le vulnerabilità da solo. Quindi, ciò che dovresti fare è seguire le "best practice":
- utilizza software ben noto che utilizza protocolli noti. Se esiste una vulnerabilità, è probabile che vengano corrette rapidamente e quindi riducano al minimo il limite di tempo della vulnerabilità della propria rete
- usa le buone password
- non connettersi alla rete domestica da computer di cui non ci si può fidare, ad esempio ci potrebbero essere keylogger
- se non sei abbastanza sicuro di creare le cose, forse puoi trovare qualcuno di cui ti fidi a farlo per te
Se vuoi testare la tua sicurezza, ci sono più strumenti dedicati a questo (Nesso, metasploit, ...). Non sono in realtà un modo "automatico" per valutare la sicurezza della propria rete, è necessaria esperienza per definire i test che si desidera che eseguano. Potrebbero tuttavia raggruppare alcuni modelli di attacco "classici".