Para sua rede explorada:
Use SSL/TLS
e sempre verifique se há certificados válidos. Se um site não puder fornecer um certificado válido, suponha que seja um invasor tentando roubar os dados que puder de você. (Se for válido, suponha que o invasor tenha se infiltrado no CA
que assinou o certificado e está se passando por um site real, tentando roubar os dados que puder de você.)
Quanto aos repositórios: Seu gerenciador de pacotes provavelmente usa certificados e os valida, e como tal, usá-los deve ser o mais seguro possível.
Um firewall não ajudará contra um ataque MITM
, pois ele não é muito relacionado. (A menos que você queira fechar todas as comunicações da sua caixa para o exterior.)
Detecção de intrusão não irá ajudá-lo contra MITM
, pois só verifica o conteúdo da comunicação e não o originador da comunicação.
Os honeypots são bastante irrelevantes para a sua situação, ou porque são projetados para atrair pessoas que estão procurando por sistemas facilmente exploráveis.
O que você pode fazer é procurar em algum tipo de solução de encapsulamento criptografada VPN
/. Como: recebendo uma bunda barata VPS
e configurando uma OpenVPN
nela. (Ou usando TOR
embora seja esquisito e lento como o inferno.) Embora esteja ciente de que as regras anteriores ainda se aplicam em VPN
-s também.