Después de hacer un curso de seguridad de red, ¿qué ha hecho para proteger su propia red doméstica personal y cómo era antes?

Antes de:

Ejecute computadoras en modo administrador.

Descargar cosas “Me sentí seguro”

¿Qué es un túnel SSH?

¿Qué puertos deben estar abiertos? Espera, ¿qué es un puerto?

¿Servidor de seguridad basado en host? ¿Que son estas palabras?

¿Cómo se actualiza el enrutador? ¿Por qué habría?

Haga clic en no, haga clic en no, haga clic en no ¿Por qué obtengo estas ventanas emergentes?

Hrm, aprendí acerca de los puertos y veo que este está conectado a una IP en Japón en mi computadora de juego. Por qué…. ?

Oh, espera, desde Japón va a Rusia. Interesante.

Después:

SSH a Jumphost, protegido por firewall, inicio de sesión mediante claves

Todos los demás servidores no bloquearon SSH, excepto Jumphost.

use túneles SSH cuando trabaje en sitios. Configure Apache ACL para permitir solo localhost. Haga un túnel SSH a la caja y luego use la interfaz web con IP localhost.

Todas las PC, servidores parcheados, ejecutan avast, no instalen cosas no necesarias.

Deshabilite Javascript, excepto en “computadora salvaje” dedicada a la necesidad de sitios javascript solo (una VM).

Reconstruya la computadora host cada 3–6 meses.

Realice transacciones bancarias / confidenciales en VMware con la configuración de “restauración” que rehago después de cada actualización (no escribe en el disco a menos que las inicie).

¿Modo raíz / administrador? Con moderación, con precaución, entendiendo por qué, última opción.

Ejecute comprobadores de rootkit y comprobaciones de bases de datos de suma de comprobación binaria en servidores Linux

Configure logwatch y fail2ban en jumphost y cuando corresponda

No ejecutes nada más en jumphost, solo SSH.

Configure jumphost para que tenga SSH de puerto alto para evitar la charla de registro de los más de 100 intentos al día de fuerza bruta. Sonríe a fail2ban.

Escriba programas en Perl / PHP / Python para automatizar las pruebas de red, seguridad, verificación, actualizaciones, informes, etc.

Leer. Aprender. Gitano. Probar herramientas de seguridad contra mis redes / servidores. Repetir.

Voy a dar una respuesta probablemente inesperada. Después de convertirme en un experto en seguridad de redes, me di cuenta de que se pueden implementar algunas soluciones muy simples que son muy prácticas y no costosas. Es algo así como contratar a un cerrajero para que abra la puerta cerrada, y decide que es más fácil abrir una ventana y subir y abrir la puerta desde adentro.

Realmente puede proteger algunos de sus datos críticos, como la información de su banco y los archivos de la base de datos Quicken, por ejemplo, manteniendo esos archivos fuera de la red y en una unidad USB extraíble. En lugar de gastar toneladas de dinero en hardware y software complicado y toneladas de tiempo para descubrir cómo configurar las Listas de acceso de clientes, etc., simplemente puede desconectar el cable de red cuando esté utilizando sus datos vulnerables en su unidad USB. Luego, simplemente retire su unidad USB y vuelva a conectarse a Internet. De esta manera, los piratas informáticos nunca tendrán acceso a sus datos importantes.

Nada.

Mi red doméstica es un montón de computadoras. Algunas veces están encendidas y otras están apagadas. La aplicación de técnicas de centro de datos como tener un IDS o una opción para realizar una inspección de paquetes con estado se puede hacer en una red doméstica, pero creo que medir mis acciones por necesidad y costo y las medidas de seguridad del tipo de centro de datos significarían que tendría que volver a casa del trabajo y luego haz el trabajo nuevamente para jugar en línea. Si tengo dos computadoras a la vez, ¿por qué necesito nagios y bufido para monitorearlas?

Pero tengo medidas de seguridad en el hogar. Tengo una ACL para conexión inalámbrica que es muy restrictiva. El 90% del tiempo utilizo solo conexiones cat6, por lo que si no está en un cable de Ethernet, entrar en mi red será difícil. Solía ​​hacer openwrt en un antiguo enrutador de Linksys, pero ahora uso un nuevo enrutador de Linksys y no he puesto Openwrt en él. openwrt es genial, tiene todas las funciones y puede hacer que cualquier red doméstica sea como una mini red corporativa complicada … pero nuevamente, decidí en casa que quería enchufar y jugar y no pensar en estas cosas. Así que actualizo religiosamente mi enrutador / firewall y tengo una contraseña segura.

Estoy seguro de que alguien con suficiente tiempo y determinación podría ingresar a mi red, pero crimen = tiempo + oportunidad, por lo que limita la oportunidad a solo aquellos que tomarían tiempo y luego aumenta su seguridad.

Las mismas soluciones que antes:

  1. Manteniendo un clon a mano en un disco externo, nunca me conecto.
  2. Mantener la mayoría de los archivos en una nube y en otro disco duro externo.
  3. Sin Facebook, sin torrents (como máximo en una máquina virtual), sin sitios web sospechosos, etc.
  4. Todo lo sospechoso se cierra y se elimina de inmediato.

El sentido común no te falla.

Dr. wifi puede prevenir los ataques de dispositivos desconocidos y proteger su propia red doméstica personal.

https://itunes.apple.com/app/id1

Ahora uso con frecuencia VPN para proteger mi seguridad en línea. VPN ayuda a ocultar mi IP local y me da otra IP para que sea anónimo en línea. Además, mis datos en línea están encriptados por VPN para que no me preocupe por mi confidencialidad en línea. Aquí hay una VPN gratuita en Windows, Mac, Android e iOS. Espero que te ayude.