Riesgos adicionales para la red doméstica al exponer (frambuesa pi) honeypot a Internet

1

Aunque me gustaría contribuir con la distribución de registros de un honeypot implementado en el hogar al proyecto DSHIELD utilizando una Raspberry Pi, me preocupa. que la exposición adicional del puerto a internet proporcionaría:

  1. Una superficie de exposición más amplia
  2. Un punto final adicional para que los atacantes puedan comprometer potencialmente, que luego podrían usar como punto de pivote para realizar un ataque de bucle de retorno a otro IOT o dispositivos dentro de la red doméstica que pueden no haber estado expuestos a Internet.

¿Alguien podría avisar si los riesgos adicionales anteriores son correctos y cuál sería una solución razonable para un entorno de red doméstica, por favor?

    
pregunta George 23.10.2017 - 08:19
fuente

1 respuesta

2
  

Una superficie de exposición más amplia

Eso es correcto. En caso de que no haya abierto ningún puerto a Internet hasta el momento y abra uno ahora, la consecuencia directa es una superficie más amplia.

En mi punto de vista, las consecuencias indirectas son mucho peores que eso. Tenga en cuenta que pone un dispositivo en Internet destinado a ser atacado. Y será. Así que la pregunta es más bien cuándo, si cae. Incluso si usted está utilizando, por ejemplo. El software DHSIELD está diseñado para ser pirateado, alguien podría estar rompiendo tu "caja de arena" en algún momento.

Si alguien compromete un host en la red interna, será posible un giro si obtiene suficientes derechos sobre la máquina. Por lo tanto, un enfoque seguro utilizando honeypots es colocarlos en una "DMZ" que no tenga conexión con el círculo interno de su red. De esa manera es mucho menos peligroso si se compromete.

    
respondido por el Ben 23.10.2017 - 10:01
fuente

Lea otras preguntas en las etiquetas