Безопасность mamp и dyndns
Я настроил это так, чтобы я мог тестировать сайты и показывать их клиенту. Дело в том, что я беспокоюсь о потенциальной безопасности моего локального компьютера.
Я переправляю перенаправленный порт 80. Какой риск, если таковой имеется?
Спасибо,
Р.
1 ответ
Во-первых, знайте, что независимо от того, что вы делаете, всегда есть риски, поэтому вы должны вместо этого подумать о снижении этих рисков. Некоторые из основных пунктов атаки, которые вы должны рассмотреть:
- dyndns - насколько надежен ваш пароль, и вы входите через https? Если ваш аккаунт скомпрометирован, кто-то может похитить ваших клиентов.
- роутер - может ли ваш роутер быть скомпрометирован, разрешив нежелательный трафик в вашей локальной сети? Для этого, если вы используете коммерческий маршрутизатор (а не компьютер, подключенный напрямую к глобальной сети, против которого я бы порекомендовал), убедитесь, что он обновлен до последней версии.
- операционная система - ваша ОС может иметь уязвимости. Хорошо, что вы принимаете трафик только через порт 80, но по-прежнему держите его исправленным и следите за уязвимостями по мере их обнаружения.
- веб-сервер - это большой, так как он отвечает за обработку входящих запросов. Использование этой уязвимости может позволить кому-то захватить ваш компьютер. Рассмотрите возможность блокировки доступа с помощью http auth. Это не помешает людям, которые действительно хотят дозвониться, но заблокирует поисковые системы и множество сценариев, если у вас возникнут проблемы с самим приложением.
- веб-приложение - здесь я не буду упоминать распространенные атаки (sql инъекция, xss, csrf, ...), потому что это заняло бы книгу, но помните, что если другие пользователи, кроме ваших клиентов, увидят ваше приложение, вы можете подвергать данные, которые вы Предполагается, что оно будет частным, и в зависимости от того, что делает ваше приложение / как оно закодировано / на какой платформе оно работает, вы можете подвергать свой компьютер какой-либо королевской власти. Блокировка его за брандмауэром (маршрутизатором) и простой аутентификацией - хорошее начало, и, вероятно, этого достаточно для ваших нужд, но следите за вашим доступом и системными журналами, а также регулярно меняйте пароли http auth (так как вы предоставляете их клиенты).
- (это просто царапает поверхность, так как я уверен, что вы можете указать и на многие другие векторы атаки)
Другие идеи:
- Используйте сайт только для демонстрации и используйте разные учетные данные для каждой демонстрации. Таким образом, вам не нужно заботиться о безопасности пароля, и вы снижаете риск подвергнуться атаке, когда не ожидаете этого. (поэтому отключите переадресацию, когда вы не показываете демо)
- получите дешевую стойку,ec2,linode или бесплатную тестовую учетную запись heroku для этих демоверсий. Вам по-прежнему нужно беспокоиться о безопасности сервера и ваших приложений, но если они будут скомпрометированы, вы не потеряете личные данные на своем домашнем компьютере.
- аналогично пункту выше, если вы должны работать в своей домашней сети, рассмотрите возможность приобретения дешевого Linux-бокса только для размещения ваших сайтов и поместите его в отдельный сетевой раздел из ваших персональных компьютеров.
- Сертификаты ssl - это всегда хорошая идея, если ваше приложение отправляет / получает конфиденциальные данные.