Rischi aggiuntivi alla rete domestica nell'esporre (hollyypot raspberry pi) a Internet

1

Mentre vorrei contribuire con il piping dei log da un honeypot schierato a casa al progetto DSHIELD usando un raspberry pi, sono preoccupato che l'esposizione aggiuntiva del porto a Internet fornirebbe:

  1. Una superficie di esposizione più ampia
  2. Un endpoint aggiuntivo per gli autori di attacchi potenzialmente compromessi, che potrebbero quindi utilizzare come punto di rotazione per eseguire attacchi loopback ad altri IOT o dispositivi all'interno della rete domestica che potrebbero non essere stati esposti a Internet.

Qualcuno potrebbe essere in grado di consigliare se i suddetti rischi aggiuntivi sono corretti, e quale sarebbe una soluzione ragionevole da collocare per un ambiente di rete domestico, per favore?

    
posta George 23.10.2017 - 08:19
fonte

1 risposta

2

A wider exposure surface

È corretto. Nel caso in cui non hai aperto nessuna porta su Internet finora e ne apri una adesso la conseguenza diretta è una superficie più ampia.

Dal mio punto di vista le conseguenze indirette sono molto peggiori. Considera che metti un dispositivo su Internet che deve essere attaccato. E lo sarà. Quindi la domanda è piuttosto quando se cade. An anche se stai usando per es. il software DHSIELD che è stato progettato per essere hackerato, qualcuno potrebbe rompere la tua "sandbox" a un certo punto.

Se qualcuno compromette un host nella rete interna, sarà possibile eseguire una rotazione se ottiene abbastanza diritti sulla macchina. Quindi un approccio sicuro usando gli honeypot è metterli in una "DMZ" che non ha alcuna connessione con la cerchia interna della rete. In questo modo è molto meno pericoloso se viene compromesso.

    
risposta data 23.10.2017 - 10:01
fonte

Leggi altre domande sui tag