Queste porte sono protette sul mio AP?

0

Sto facendo un progetto per la mia scuola superiore e sto cercando di ottenere la migliore sicurezza per la mia rete.

Ho creato quasi tutto nella configurazione del punto di accesso e ho solo 3 tcp / porte aperte sul mio AP: (Lascia che ti mostri la scansione nmap :)

22 / tcp open ssh

53 / tcp dominio aperto

8081 / tcp open blackice-icecap

Quindi concentriamoci solo sulle porte 8081 (per l'accesso remoto al mio AP) e 53 (per un server DNS).

Mi chiedo se c'è qualcosa in quei servizi / porte che possono essere non protetti? O ci sono possibilità di entrare nella mia macchina attraverso queste porte?

Inoltre ... mi piacerebbe sapere se c'è un modo per proteggere la porta 53 da un attacco ausiliario / spoof / dns come questo: link

    
posta Dawid Zbiński 02.11.2014 - 20:25
fonte

1 risposta

0

Chiudere le porte non necessarie è un buon primo passo, ma il software in esecuzione dietro quelli aperti è altrettanto importante. Ad esempio, SSH è generalmente considerato un protocollo sicuro, ma è ancora uno dei modi più popolari in cui gli hacker tentano di sfruttare i server. Rimane una strada popolare di attacco non perché è intrinsecamente insicuro, ma poiché molti amministratori si impigriscono - non si preoccupano di aggiornare il software del server SSH alla versione più recente, assicurarsi che tutti gli utenti abbiano password sicure, disabilitare il login da root, usare certificati, creare un criterio di blocco, ecc. ecc.

Quindi, come puoi vedere, ci sono circa un milione di cose che puoi fare solo per proteggere SSH da solo, e ognuna fornisce un ulteriore livello di sicurezza. Se utilizzi tutte queste misure, le probabilità che qualcuno possa ancora entrare saranno drasticamente ridotte, ma non saranno mai 0%. Non esiste un sistema sicuro al 100%.

Il mio punto è, sapere quali porte sono aperte non è davvero sufficiente per dire se il tuo AP è sicuro o meno. I dettagli di configurazione sono molto importanti e ci sono molti modi per aumentare ulteriormente la sicurezza dei servizi in esecuzione sull'AP. Devi trovare un equilibrio - abbastanza sicuro da (ragionevolmente) essere sicuro che nessun attaccante sarebbe in grado di entrare, ma non così sicuro da incidere notevolmente sull'usabilità.

Inoltre, sembra che tu ti concentri sulla sicurezza del punto di accesso stesso, ma che dire della rete che il punto di accesso sta creando e dei client connessi alla rete? Ad esempio, potresti voler implementare WPA2-Enterprise o almeno WPA2-Personal, abilitare l'isolamento del client, aggiungere un filtro / IDS per impedire agli utenti di scaricare malware, bloccare i protocolli P2P e la condivisione dei file, aggiungere un accordo di utilizzo se questo è pubblico rete, bloccare l'accesso a determinati domini, registrare il traffico client ... cose di questa natura.

    
risposta data 02.11.2014 - 21:27
fonte

Leggi altre domande sui tag