¿Seguridad? ¿A mí quién me va a atacar? - Una al Día https://unaaldia.hispasec.com/2022/11/seguridad-a-mi-quien-me-va-a-atacar.html
¿Seguridad? ¿A mí quién me va a atacar?

En la actualidad está existiendo una mayor acogida a securizar los sistemas informáticos de las empresas e instituciones públicas, sobre todo después de la gran noticia del ransomware de Wannacry e…

Una al Día

@fernand0 Ya imagino que tienes claro que es lo que hay cuando te conectas a Internet, pero por aportar algunos datos reales, esto lo puse yo hace unos días:

"Internet. Estadísticas de mi cortafuegos en esta última semana (6/11 a 13/11):

135449 paquetes bloqueados.

13 paquetes por minuto bloqueados de media.

10564 IP diferentes origen del tráfico bloqueado

54713 puertos diferentes tanteados

Y eso en una simple línea domestica particular. No quiero imaginar lo que recibe alguien "jugoso".

El único remedio que se me ocurre es reinventar esto desde cero."

En realidad no te ataca nadie... son máquinas que no saben lo hay y lo prueban todo, a ver que encuentran. Y te encuentran a ti.

@JulHer @fernand0
Maquina de casa:
2022-11-27 13:30:19.579303690 +0100 - 2022-12-03 00:16:01.915797286 +0100
werewolf:~# grep sshd /etc/hosts.deny | wc -l
4924

Cerca de 5000 hosts bloqueados en una semana, solo por accesos a SSH.

@jamagallonn @JulHer ¿Y no es mucho esfuerzo bloquearlos? Tampoco son muy peligrosos, si el sistema está si día y los usuarios son razonables. Por otro lado, ¿Vale la pena tener una máquina casera expuesta a internet?
@fernand0 @jamagallonn yo creo que siempre es mejor bloquear ese tráfico. Las actualizaciones van siempre detrás de los problemas, y respecto a los usuarios, pues hay de todo.
A mi me vale la pena tener una máquina expuesta. No creo que sea recomendable en general, pero si te gusta o estás metido en el tema de redes, se aprende un montón.
@fernand0 @jamagallonn @JulHer Tienes una opción muy buena, muy sencilla de configurar y ajena a tu hardware: NextDNS. Muy recomendable
@BurpBlog @jamagallonn @JulHer lo miraré, gracias. Pero yo me siento bien con los puertos cerrados :-)
@BurpBlog @fernand0 @jamagallonn por lo que vi es una solución para que el tráfico saliente no vaya a determinados sitios, tipo pihole, pero no evita que un equipo con una ip pública reciba todos esos escaneos.
@fernand0 @JulHer Lo unco abierto es el ssh, pa entrar desde fuera. El servicio 'denyhosts' va bloquenado los accesos indebidos (3 intentos de ssh a no root y 1 a root).