打开 VPN 连接时如何找到我的家庭网络的漏洞

信息安全 渗透测试 虚拟专用网 网络扫描仪 攻击向量
2021-09-05 03:41:45

我想打开我的家庭网络,这样我就可以在不在家的时候通过 VPN 连接到它来做事™。这让我很担心,因为我可能会打开我不知道的门。

我可以在家/远程使用哪些工具来测试我的防火墙是否能够抵御相当标准的渗透向量范围,而不会向某些白帽黑客公司投入大量资金?

我确实相信我在正确配置防火墙方面的判断,但我仍然想确保至少隔壁的脚本小子不会在我打开 VPN 端口后立即闯入。

1个回答

好吧,开放端口并不一定意味着任何人都可以进入。如果您在路由器/调制解调器上有一个开放端口,后面没有任何监听,那么就没有什么可以妥协的了。

当然,这也不会让您在家外工作。为此,您必须放置 VPN 服务器并使其侦听此开放端口。

有哪些漏洞(很可能并不详尽):

  • 路由器处理 IP 数据包的缺陷。入侵者发送带有修改内容的信息,这些信息本应到达 VPN 服务器计算机,但它却被发送到了完全不同的机器(和/或端口)
  • VPN 服务器软件存在缺陷。例如缓冲区溢出等,这可能允许某人发送伪造的数据包来执行特定的命令,或者密码验证失败
  • 人为缺陷:您错误地配置了您的 VPN 服务器,因此他现在接受匿名连接而不是拒绝它们(例如),或者您选择了一个愚蠢的简单密码作为您的凭据(管理员/管理员,florian/password12)
  • VPN 协议中的一个缺陷,例如,如果设计不当,可能有一种方法可以使用窃听来重新创建与您的 VPN 的经过身份验证的连接。

如果您不是安全专家,您基本上没有机会自己找到漏洞。所以你应该做的是遵循“最佳实践”:

  • 使用使用众所周知的协议的知名软件。如果存在漏洞,它们很可能会很快得到修补,从而最大限度地减少您自己的网络漏洞的时间范围
  • 使用好的密码
  • 不要从您不信任的计算机连接到您的家庭网络,例如可能有键盘记录器
  • 如果您没有足够的信心进行设置,也许您可​​以找一个您信任的人为您做这件事

如果您想测试自己的安全性,有多种专用工具(Nessus、metasploit、...)。它们并不是评估网络安全性的真正“自动化”方式,您需要专业知识来定义您希望它们执行的测试。但是,可能会捆绑一些“经典”攻击模式。