Chiudere le porte non necessarie è un buon primo passo, ma il software in esecuzione dietro quelli aperti è altrettanto importante. Ad esempio, SSH è generalmente considerato un protocollo sicuro, ma è ancora uno dei modi più popolari in cui gli hacker tentano di sfruttare i server. Rimane una strada popolare di attacco non perché è intrinsecamente insicuro, ma poiché molti amministratori si impigriscono - non si preoccupano di aggiornare il software del server SSH alla versione più recente, assicurarsi che tutti gli utenti abbiano password sicure, disabilitare il login da root, usare certificati, creare un criterio di blocco, ecc. ecc.
Quindi, come puoi vedere, ci sono circa un milione di cose che puoi fare solo per proteggere SSH da solo, e ognuna fornisce un ulteriore livello di sicurezza. Se utilizzi tutte queste misure, le probabilità che qualcuno possa ancora entrare saranno drasticamente ridotte, ma non saranno mai 0%. Non esiste un sistema sicuro al 100%.
Il mio punto è, sapere quali porte sono aperte non è davvero sufficiente per dire se il tuo AP è sicuro o meno. I dettagli di configurazione sono molto importanti e ci sono molti modi per aumentare ulteriormente la sicurezza dei servizi in esecuzione sull'AP. Devi trovare un equilibrio - abbastanza sicuro da (ragionevolmente) essere sicuro che nessun attaccante sarebbe in grado di entrare, ma non così sicuro da incidere notevolmente sull'usabilità.
Inoltre, sembra che tu ti concentri sulla sicurezza del punto di accesso stesso, ma che dire della rete che il punto di accesso sta creando e dei client connessi alla rete? Ad esempio, potresti voler implementare WPA2-Enterprise o almeno WPA2-Personal, abilitare l'isolamento del client, aggiungere un filtro / IDS per impedire agli utenti di scaricare malware, bloccare i protocolli P2P e la condivisione dei file, aggiungere un accordo di utilizzo se questo è pubblico rete, bloccare l'accesso a determinati domini, registrare il traffico client ... cose di questa natura.