VPN vs indirizzo IP reale

-4

È più sicuro utilizzare una VPN con porte aperte?

22/tcp open ssh 
53/tcp open domain 
80/tcp open http 
110/tcp open pop3 
443/tcp open https 
500/tcp open isakmp 
1723/tcp open pptp 
4567/tcp open tram 
8888/tcp open sun-answerbook

O usi l'IP assegnato dal mio ISP che ha per lo più porte filtrate?

21/tcp    filtered ftp
53/tcp    open     domain
80/tcp    filtered http
548/tcp   open     afp
1036/tcp  filtered nsstp
3333/tcp  open     dec-notes
20005/tcp open     btx

In altre parole, se sei un hacker o pentester, sarebbe più facile per te ottenere l'accesso root alla mia macchina con il mio IP vanilla o con il mio IP VPN?

    
posta Cody Rutscher 29.08.2018 - 20:18
fonte

1 risposta

4

Penso che tu stia confondendo un mucchio di punti insieme. La maggior parte delle persone considererebbe "privacy" come equivalente a "anonimato" , ovvero se il tuo traffico può o meno essere ricondotto al tuo indirizzo IP. In generale, quali servizi vengono offerti da una società VPN (e quindi quali porte hanno aperto) non hanno alcun impatto sul fatto che io possa risalire al traffico attraverso la VPN. Quanti numeri di telefono del servizio clienti la mia banca ha è in gran parte irrilevante per qualcuno che cerca di rintracciare i miei trasferimenti di denaro.

Se il tuo obiettivo è la privacy (ovvero nascondere il tuo indirizzo IP), allora, umm, non usare il tuo indirizzo IP.

Esegui il backup e parla del tuo modello di minaccia

Nei commenti dici "Fondamentalmente voglio creare una macchina che non può essere sbloccata senza l'ingegneria sociale" che è un obiettivo quasi completamente separato dalla privacy / anonimato. È anche un obiettivo molto più grande.

Penso che il primo passo nella progettazione della soluzione di sicurezza sia decidere quale tipo e livello di modello di minaccia si sta cercando di proteggere contro. Alcune utili domande iniziali:

  1. Che cosa vuoi proteggere? (Dati sul disco rigido? Dati inviati tramite la rete? Il computer da virus? ecc.)
  2. Da chi vuoi proteggerlo? (qualcuno che trova il tuo laptop sbloccato? hacker esperti? hacker criminali? hacker dello stato nazionale?)
  3. Quanto sono gravi le conseguenze se fallisci?
  4. Quanto tempo, sforzi, denaro e modifiche ai comportamenti di utilizzo di Internet sei disposto a investire per proteggerlo? (Sei disposto a smettere di portare un cellulare? Usa solo sistemi operativi Linux con avvio dal vivo? Abbandona Facebook e YouTube e qualsiasi altro sito web che si interrompe se blocchi javascript?)

Tieni presente che più ampio è il tuo modello di minaccia, più difficile è il tuo lavoro. È molto facile dire "... contro tutti i gruppi criminali di hacking", e poi ti rendi conto che persino l'assunzione di un team di 30 esperti di sicurezza non ti porterà a quello.

Coinvolgere la legge sulla modellazione delle minacce di Mike:

The universal threat model "Confidential even against my hardware manufacturer and the most sophisticated nation-state hackers" is basically meaningless.

    
risposta data 30.08.2018 - 00:16
fonte

Leggi altre domande sui tag