Mi sto esponendo agli attacchi quando eseguo il mio server di test mentre sono connesso a una VPN commerciale?

2

Ho installato Apache Web Server sul mio computer e lo utilizzo per lo sviluppo di un sito Web localmente, quando sarà finito lo sposterò su un host a pagamento. Le protezioni implementate contro le connessioni maligne in entrata stanno cambiando "Listen 80" in "Listen 127.0.0.1:80" in ports.conf, consentendo solo le connessioni locali (la parte con "Order Deny, Allow") nel mio file di configurazione di Apache e anche il blocco connessioni in entrata con il firewall ufw (beh, probabilmente troppo del necessario, ma lo faccio la prima volta quindi meglio prevenire che curare).

Tuttavia, mi chiedo se il fatto di essere collegato a una VPN commerciale utilizzata per crittografare la mia connessione sia importante in questo caso. Lo uso perché, a parte lavorare con il mio server locale, voglio usare Internet nel frattempo e collegarmi a quella VPN.

Non so se questo è vero, ma la mia preoccupazione è che normalmente se non fossi collegato alla VPN, sarei certamente raggiungibile solo sotto l'IP del mio computer. E di solito i router per i client regolari sono configurati in modo da non consentire le connessioni in ingresso (non sono sicuro di ciò). Ma quando si utilizza la VPN, il traffico è ancora crittografato quando viene passato attraverso il router e viene decifrato solo sul mio computer. In tal modo si aggirerebbe la normale configurazione del router per disabilitare le connessioni in entrata. Correggimi se sbaglio.

Le mie domande sono:

  1. Il fatto che io sia connesso alla VPN aumenta la superficie di attacco o la diminuisci? Significherebbe che sono raggiungibile sia sotto l'IP del mio computer che con l'IP del server VPN? O solo l'IP del server VPN? Questo ha un impatto sulla sicurezza in qualche altro modo?

  2. Le misure che ho preso per bloccare le connessioni maligne in ingresso (ovvero l'ascolto solo su 127.0.0.1:80 in Apache, ecc.) che ho descritto nel primo paragrafo funzionano ancora quando sono connesso alla VPN?

Domanda bonus: se il mio setup non è sicuro, cosa potrei fare meglio? La mia idea è che potrei avere il mio server all'interno di una VM con la scheda di rete disabilitata e fare la mia navigazione VPN al di fuori di essa nel sistema operativo host, sarebbe sicuro?

    
posta user136370 14.01.2017 - 22:58
fonte

3 risposte

1

finché accederai a 127.0.0.1, localhost o qualsiasi dominio che risolverà in localhost (perché quelli sono instradati attraverso l'interfaccia di loopback e non attraverso la tua VPN) e hai le protezioni appropriate che hai elencato (il che significa sarà disponibile solo localmente e non oltre la VPN) andrà bene.

    
risposta data 08.12.2017 - 00:49
fonte
0

Una soluzione rapida sarebbe quella di eliminare il traffico in ingresso sulla porta 80.

Puoi anche verificare la tua configurazione attuale se il server è accessibile dall'esterno attraverso la VPN cercando di aprire l'indirizzo IP pubblico assegnato dalla VPN. Puoi ottenerlo in molti modi, ad esempio visitando whatismyipaddress.com dopo esserti connesso alla VPN. Se aperto, significa che è accessibile.

Cosa penso che tu stia bene.

    
risposta data 08.12.2017 - 00:23
fonte
-1

Direi: Sì! Ti rendi vulnerabile avendo il tuo webserver / webservice ospitato sul tuo computer locale e facendolo raggiungere da internet, soprattutto se non sai come proteggerlo correttamente (tutto dipende da come hai configurato la tua rete domestica. stai utilizzando un server web sulle tue reti interne senza essere raggiungibile dall'esterno, la risposta sarebbe stata: meno vulnerabile di un servizio potenzialmente vulnerabile in esecuzione senza DMZ

    
risposta data 14.01.2017 - 23:05
fonte

Leggi altre domande sui tag