¿Están estos puertos asegurados en mi AP?

0

Estoy haciendo un proyecto para mi escuela secundaria y estoy tratando de obtener la mejor seguridad para mi red.

He hecho casi todo en mi configuración de punto de acceso y solo tengo 3 tcp / ports abiertos en mi AP: (Déjame mostrarte el escaneo de nmap :)

22 / tcp open ssh

53 / tcp dominio abierto

8081 / tcp open blackice-icecap

Por lo tanto, concentrémonos solo en los puertos 8081 (para acceso remoto a mi AP) y 53 (para un servidor DNS).

Me pregunto si hay algo en esos servicios / puertos que no pueda ser asegurado. ¿O hay alguna posibilidad de ingresar a mi máquina a través de estos puertos?

También ... me gustaría saber si hay alguna manera de asegurar el puerto 53 de un ataque auxiliar / spoof / dns como este: enlace

    
pregunta Dawid Zbiński 02.11.2014 - 20:25
fuente

1 respuesta

0

Cerrar puertos innecesarios es un buen primer paso, pero el software que se ejecuta detrás de los que están abiertos es igual de importante. Por ejemplo, SSH generalmente se considera un protocolo seguro, pero sigue siendo una de las formas más populares en que los atacantes intentan explotar servidores. Sigue siendo una vía de ataque popular no porque sea intrínsecamente insegura, sino porque muchos administradores se vuelven perezosos: no se molestan en actualizar el software del servidor SSH a la última versión, asegúrese de que todos los usuarios tengan contraseñas seguras, deshabilite el inicio de sesión desde la raíz, use certificados, crear una política de bloqueo, etc. etc.

Como puede ver, hay cerca de un millón de cosas que puede hacer solo para asegurar SSH solo, y cada una proporciona una capa adicional de seguridad. Si utiliza todas estas medidas, la posibilidad de que alguien aún pueda entrar se reducirá drásticamente, pero nunca será del 0%. No existe un sistema 100% seguro.

Mi punto es que saber qué puertos están abiertos no es realmente suficiente para decir definitivamente si tu AP es seguro o no. Sus detalles de configuración son muy importantes, y existen muchas maneras de aumentar aún más la seguridad de los servicios que se ejecutan en el AP. Debe encontrar un equilibrio: lo suficientemente seguro como para (razonablemente) asegurarse de que ningún atacante pueda entrar, pero no tan seguro que tenga un gran impacto en la usabilidad.

Además, parece estar centrado en asegurar el punto de acceso en sí mismo, pero ¿qué pasa con la red que el punto de acceso está creando y los clientes conectados a la red? Por ejemplo, es posible que desee implementar WPA2-Enterprise o al menos WPA2-Personal, habilitar el aislamiento del cliente, agregar un filtro / IDS para evitar que los usuarios descarguen malware, bloquear los protocolos P2P y compartir archivos, agregar un acuerdo de uso si esto es público Red, bloquee el acceso a ciertos dominios, registre el tráfico del cliente ... cosas de esa naturaleza.

    
respondido por el tlng05 02.11.2014 - 21:27
fuente

Lea otras preguntas en las etiquetas