Bueno, el puerto abierto no significa necesariamente que cualquiera pueda entrar. Si tiene un puerto abierto en un enrutador / módem sin nada que escuche detrás, entonces no hay nada que comprometa.
Por supuesto, esto tampoco le permitirá trabajar desde fuera de su hogar. Para que esto suceda, debe colocar el servidor VPN y hacer que escuche este puerto abierto.
¿Cuáles son las vulnerabilidades (probablemente no sean exhaustivas):
- una falla en el tratamiento del enrutador de los paquetes IP. Un intruso envía información con contenido modificado que debería haber llegado a la computadora del servidor VPN, pero en su lugar, se envió a una máquina (y / o puerto) completamente diferente
- una falla en el software del servidor VPN. P.ej. desbordamiento de búfer y demás, lo que podría permitir que alguien envíe paquetes falsificados para ejecutar comandos específicos, o una falla en la validación de la contraseña
- un defecto humano: configuró erróneamente su servidor VPN por lo que ahora acepta una conexión anónima en lugar de rechazarlos (por ejemplo), o eligió una contraseña estúpidamente fácil como sus credenciales (admin / admin, florian / password12)
- una falla en el protocolo de la VPN, por ejemplo, si está mal diseñado, podría haber una forma de utilizar las escuchas telefónicas para recrear una conexión autenticada a su VPN.
Si no eres un experto en seguridad, básicamente no hay posibilidad de que puedas encontrar las vulnerabilidades por ti mismo. Entonces, lo que debe hacer es seguir las "mejores prácticas":
- use software conocido que use protocolos conocidos. Si existe una vulnerabilidad, lo más probable es que se actualicen rápidamente y, por lo tanto, se minimice el período de tiempo de su propia vulnerabilidad de red.
- usa buenas contraseñas
- no se conecte a su red doméstica desde computadoras en las que no puede confiar, podría haber registradores de teclas, por ejemplo,
- Si no tiene la confianza suficiente para configurar las cosas, quizás pueda encontrar a alguien en quien confíe que lo haga por usted
Si desea probar su propia seguridad, hay varias herramientas dedicadas a esto (Nessus, metasploit, ...). No son realmente una forma "automatizada" de evaluar la seguridad de la red, necesita experiencia para definir las pruebas que desea que realicen. Sin embargo, podría incluir algunos patrones de ataque "clásicos".