Estoy planeando hacer público un sitio web en el que he estado trabajando; Me parece que (en mi experiencia muy limitada) la única forma en que puedo hacerlo sin tener que pagar dinero extra a hosts externos, etc. es alojar el servidor desde mi computadora en casa.
Por supuesto, tengo mucho miedo de hacer esto; En el diseño de mi sitio, he seguido todas las pautas de seguridad que conozco, pero tengo miedo de que los atacantes todavía puedan acceder a otros dispositivos en mi red local o acceder a mi computadora personal (desde la cual tengo la intención de alojar el servidor.)
Sin embargo, he notado que mi IP ya está expuesta a Internet: si visito mi dirección IP pública en el navegador, aparece la página de mi enrutador doméstico, lo que también me preocupa - EDITAR: en realidad, esto solo ocurre con los dispositivos que ya están conectados a mi red local, parece que un dispositivo remoto no puede acceder a la página de configuración de mi enrutador de esta manera.
He ejecutado nmap
en mi IP pública, sin que mi servidor se ejecute, ya que me imagino que sería uno de los primeros pasos que tomaría un atacante:
Nmap scan report for ***********************
Host is up (0.0023s latency).
Not shown: 995 closed ports
PORT STATE SERVICE
53/tcp open domain
80/tcp open http
443/tcp open https
5000/tcp open upnp
8080/tcp open http-proxy
Nmap done: 1 IP address (1 host up) scanned in 40.89 seconds
¿Alguno de estos servicios es vulnerable? Todos ellos están administrados por mi enrutador, y no he configurado ninguno de ellos.
Aquí están los resultados nmap
de una fuente externa:
Starting Nmap 6.00 ( http://nmap.org ) at 2016-08-26 15:44 EEST
NSE: Loaded 17 scripts for scanning.
Initiating Ping Scan at 15:44
Scanning **************** [4 ports]
Completed Ping Scan at 15:44, 0.06s elapsed (1 total hosts)
Initiating SYN Stealth Scan at 15:44
Scanning **************** [100 ports]
Completed SYN Stealth Scan at 15:44, 4.25s elapsed (100 total ports)
Initiating Service scan at 15:44
Initiating OS detection (try #1) against ****************
Retrying OS detection (try #2) against ****************
Initiating Traceroute at 15:44
Completed Traceroute at 15:44, 0.04s elapsed
NSE: Script scanning ****************.
[+] Nmap scan report for ****************
Host is up (0.033s latency).
All 100 scanned ports on **************** are filtered
Too many fingerprints match this host to give specific OS details
Network Distance: 9 hops
Básicamente, me gustaría saber qué pasos debo seguir para reducir mejor las posibilidades de que un atacante obtenga acceso a mi computadora personal u otros dispositivos en mi red doméstica, y si esta es una idea absolutamente terrible, Ama los punteros en una mejor dirección.