¿Me estoy exponiendo a ataques cuando ejecuto mi servidor de prueba mientras estoy conectado a una VPN comercial?

2

Instalé el servidor web Apache en mi computadora y lo uso para desarrollar un sitio web localmente, cuando haya terminado, lo moveré a un servidor de pago. Las protecciones implementadas contra las conexiones maliciosas entrantes están cambiando 'Listen 80' a 'Listen 127.0.0.1:80' en ports.conf, permitiendo solo conexiones locales (la parte con 'Order Deny, Allow') en mi archivo de configuración de Apache y también bloqueando conexiones entrantes con el firewall ufw (bueno, probablemente demasiado de lo que realmente se necesita, pero lo hago la primera vez, así que es mejor prevenir que lamentar).

Sin embargo, me pregunto si el hecho de estar conectado a una VPN comercial utilizada para cifrar mi conexión es importante en este caso. Lo uso porque, aparte de trabajar con mi servidor local, quiero usar Internet mientras tanto y estar conectado a esa VPN.

No sé si esto es cierto, pero mi preocupación es que, normalmente, si no estuviera conectado a la VPN, sería accesible solo bajo la IP de mi computadora. Y generalmente los enrutadores para clientes regulares están configurados para no permitir conexiones entrantes (no estoy seguro de eso). Pero cuando se usa la VPN, el tráfico aún se cifra cuando pasa a través del enrutador y solo se desencripta en mi computadora. Eso evitaría la configuración normal del enrutador para no permitir conexiones entrantes. Corrígeme si me equivoco.

Mis preguntas son:

  1. ¿El hecho de que esté conectado a la VPN aumenta la superficie de ataque o la reduce? ¿Significaría que estoy disponible tanto con la IP de mi computadora como con la IP del servidor VPN? ¿O solo la IP del servidor VPN? ¿Esto afecta a la seguridad de alguna otra manera?

  2. ¿Las medidas que tomé para bloquear las conexiones entrantes maliciosas (es decir, escuchar solo el 127.0.0.1:80 en Apache, etc.) que describí en el primer párrafo seguirán funcionando cuando estoy conectado a la VPN?

Pregunta de bonificación: si mi configuración es insegura, ¿qué podría hacer mejor? Mi idea es que podría tener mi servidor dentro de una máquina virtual con el adaptador de red deshabilitado y hacer una búsqueda de mi VPN fuera de él en el sistema operativo host, ¿sería seguro?

    
pregunta user136370 14.01.2017 - 22:58
fuente

3 respuestas

1

siempre que acceda a él a través de 127.0.0.1, localhost o cualquier dominio que se resuelva a localhost (porque se enrutan a través de la interfaz de bucle invertido y no a través de su VPN) y tiene las protecciones adecuadas que enumeró (lo que significa estará disponible solo localmente y no a través de la VPN) estarás bien.

    
respondido por el Josh 08.12.2017 - 00:49
fuente
0

Una solución rápida sería eliminar el tráfico entrante en el puerto 80.

También puede verificar su configuración actual si se puede acceder al servidor desde fuera a través de vpn al intentar abrir la dirección IP pública asignada por vpn. Puedes obtenerlo de muchas maneras, como visitar whatismyipaddress.com después de conectarte a la vpn. Si se abrió entonces significa que es accesible.

Lo que creo que estás bien.

    
respondido por el Sari 08.12.2017 - 00:23
fuente
-1

Yo diría: ¡Sí! Se está volviendo vulnerable al tener su servidor web / servicio web alojado en su computadora local y tener acceso a él por Internet, especialmente si no sabe cómo protegerlo correctamente (todo eso depende de cómo haya configurado su red doméstica. Si está utilizando un servidor web en sus redes internas sin una forma de ser accesible desde el exterior, entonces la respuesta hubiera sido: mucho menos vulnerable que tener un servicio potencialmente Vulnerable ejecutándose sin ningún DMZ

    
respondido por el Z3phyre1 14.01.2017 - 23:05
fuente

Lea otras preguntas en las etiquetas