Raspberry Pi IDS / FireWall - Dovrei? [chiuso]

2

Ero entusiasta di installare un IDS / FireWall con il mio nuovo Raspberry Pi su una rete domestica standard. Leggendo le minacce a SSH e Linux, ora non ne sono così sicuro. Installazione da parte di un dilettante esperto Ora sono preoccupato che trasformerebbe una rete altrimenti innocua in un DDoS e un bersaglio hacker.

Tuttavia l'ignoranza non è sempre la felicità, e non ho idea se i miei firewall a livello di sistema operativo siano utili e vorrebbe un mezzo pratico per proteggere e rilevare sulla mia rete.

Per una rete domestica è meglio fare affidamento su firewall di sicurezza e OS / ISP di base preconfigurati, oppure è vantaggioso implementare la sicurezza avanzata tramite online guide / risposte?

Penso che la peggiore delle ipotesi sia che la macchina sia dirottata e invece di essere una difesa si trasformi in un attacco MITM auto-fatto ... è così preciso e / o ci sono preoccupazioni più serie (immediate - non dipendenti dal MITM preoccupazione)?

    
posta Dave 02.05.2016 - 20:30
fonte

1 risposta

2

Sì, perfavore . È ancora meglio di una rete senza firewall. guardando il link, questo è un semplice firewall di rete con DHCP, DNS e SNORT. Non decodifica il tuo traffico SSL perché non è un Proxy. la funzione principale di questo firewall è quella di proteggere la tua LAN dagli attacchi (compresi alcuni attacchi DDoS comunemente noti).

per quanto ne so, lo stack della rete Linux è piuttosto solido e ci sono anche alcuni router prodotti da Linux che eseguono Linux.

SSH è chiamato VPN del povero ed è abbastanza sicuro. usa RSA con una dimensione della chiave di almeno 2048 bit o più (4096 bit anche, se Pi è in grado di gestirlo) in modo da non ottenere la forza bruta.  inoltre, come dice la guida, provare a firmare la chiave Host e User con Certificati per rendere SSH più sicuro applicando la convalida. Anche SSH non è un requisito, puoi farlo disattivare, se non vuoi collegarti al firewall da remoto.

For a home network is it better to rely on basic, pre-configured security and OS/ISP firewalls, or is there benefit to implementing advanced security via online guides/answers?

C'è sempre un vantaggio nell'implementazione della sicurezza avanzata, come questo firewall rileverà strumenti come nmap utilizzati per il rilevamento della rete, oltre al filtraggio del traffico di rete.

se stai solo andando a copiare / incollare qualsiasi configurazione sia su quel link senza capire perché è stata eseguita, allora stai facendo un compromesso lì. un'altra cosa di cui essere a conoscenza, è che si potrebbe finire per bloccare il traffico legittimo, poiché la maggior parte dei firewall DENY TUTTI il traffico per impostazione predefinita. quindi, questa è davvero una domanda per te stesso su quanto tempo e impegno sei disposto a spendere per modificare il firewall senza comprometterne la funzionalità.

I think the worst case scenario is the machine is hijacked and instead of being a defense turns into a self-made MITM attack... is that accurate and/or are there more dire concerns (immediate - not dependent on the MITM concern)?

Questo firewall funziona nel livello di rete (principalmente) del modello di riferimento OSI. tuttavia la maggior parte delle minacce si verificano nel livello di applicazione e alcune di esse possono essere piuttosto gravi. In un senatore MITM, è possibile leggere tutto il testo non criptato che passa attraverso il firewall, tuttavia questo firewall non può decodificare SSL (HTTPS). Quindi un laptop compromesso può essere una situazione molto più grave di questo firewall compromesso.

    
risposta data 03.05.2016 - 02:09
fonte

Leggi altre domande sui tag