Ho intenzione di rendere pubblico un sito web su cui ho lavorato; mi sembra che (nella mia esperienza molto limitata) l'unico modo in cui posso farlo senza dover pagare soldi extra a host esterni, ecc. è l'hosting del server dal mio computer a casa.
Naturalmente, ho molta paura di farlo; nel design del mio sito ho seguito tutte le linee guida sulla sicurezza che conosco, ma ho paura che gli hacker saranno ancora in grado di accedere ad altri dispositivi sulla mia rete locale o accedere al mio personal computer (dal quale intendo ospitare il server).
Ho notato che il mio IP è già esposto a Internet: se visito il mio indirizzo IP pubblico nel browser, viene visualizzata la pagina del mio router di casa, che mi preoccupa anche - EDIT: in realtà ciò accade solo per dispositivi già collegati alla mia rete locale, un dispositivo remoto sembra non essere in grado di accedere alla pagina di configurazione del mio router in questo modo.
Ho eseguito nmap
sul mio IP pubblico, senza che il mio server sia in esecuzione, come immagino sarebbe uno dei primi passi che un utente malintenzionato potrebbe intraprendere:
Nmap scan report for ***********************
Host is up (0.0023s latency).
Not shown: 995 closed ports
PORT STATE SERVICE
53/tcp open domain
80/tcp open http
443/tcp open https
5000/tcp open upnp
8080/tcp open http-proxy
Nmap done: 1 IP address (1 host up) scanned in 40.89 seconds
Alcuni di questi servizi sono vulnerabili? Sono tutti gestiti dal mio router e non li ho impostati.
Ecco i nmap
risultati da una fonte esterna:
Starting Nmap 6.00 ( http://nmap.org ) at 2016-08-26 15:44 EEST
NSE: Loaded 17 scripts for scanning.
Initiating Ping Scan at 15:44
Scanning **************** [4 ports]
Completed Ping Scan at 15:44, 0.06s elapsed (1 total hosts)
Initiating SYN Stealth Scan at 15:44
Scanning **************** [100 ports]
Completed SYN Stealth Scan at 15:44, 4.25s elapsed (100 total ports)
Initiating Service scan at 15:44
Initiating OS detection (try #1) against ****************
Retrying OS detection (try #2) against ****************
Initiating Traceroute at 15:44
Completed Traceroute at 15:44, 0.04s elapsed
NSE: Script scanning ****************.
[+] Nmap scan report for ****************
Host is up (0.033s latency).
All 100 scanned ports on **************** are filtered
Too many fingerprints match this host to give specific OS details
Network Distance: 9 hops
In sostanza, mi piacerebbe sapere quali misure dovrei adottare per ridurre al minimo le possibilità che un utente malintenzionato acceda al mio personal computer o ad altri dispositivi sulla mia rete domestica, e se questa è davvero un'idea assolutamente terribile vorrei ami i puntatori in una direzione migliore.