Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden.
Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
News Raspberry Pi: Distribution Raspbian gegen Angriffe abgesichert
- Ersteller fethomm
- Erstellt am
- Zur News: Raspberry Pi: Distribution Raspbian gegen Angriffe abgesichert
GIGU
Lieutenant
- Registriert
- Juli 2005
- Beiträge
- 757
Ich bin noch ein Neuling und habe gerade gestern nach dem installieren vom Webserver, dyndns und Portweiterleitung das Passwort geändert. Empfohlen wurde auch den Benutzername zu wechseln.
Ich fragte mich einfach, ist es nicht sehr einfach als Hacker, an den neuen Benutzername zu kommen?
Jedenfalls ist der bei mir jetzt noch auf "pi".
So weit bin ich noch nicht. Aber ich bin auch auf ein Packet gestossen, dass den PI Automatisch immer Updatet. Wäre ja eigentlich sinnvoll und wird bei mir vermutlich bald installiert.
Ich fragte mich einfach, ist es nicht sehr einfach als Hacker, an den neuen Benutzername zu kommen?
Jedenfalls ist der bei mir jetzt noch auf "pi".
So weit bin ich noch nicht. Aber ich bin auch auf ein Packet gestossen, dass den PI Automatisch immer Updatet. Wäre ja eigentlich sinnvoll und wird bei mir vermutlich bald installiert.
Zuletzt bearbeitet:
E
exoterrist
Gast
Es geht, wie im Artikel beschrieben, auch ohne Monitor.DeusoftheWired schrieb:Mmh … das Sicherheitsdenken in allen Ehren, aber extra ’nen Moni anklemmen ist doch etwas nervig. Hätte man auch lösen können, indem auf den ssh-Zugang standardmäßig erst mal nur von lokalen IPs zugegriffen werden kann. Lösen einige Medienzentrumsdistris für den Raspi auch so.
Artikel schrieb:Von jetzt an muss der SSH-Zugang im Einstellungsdialog raspi-config erst eingeschaltet werden. Das ist bei Verwendung eines Monitors kein Problem, erweist sich aber für Einsatzszenarien ohne eigenes Display und Tastatur als untauglich. Hier mussten sich die Entwickler etwas einfallen lassen. Anwender müssen auf der SD-Karte im Verzeichnis /boot eine leere Datei namens ssh anlegen. Wird diese Datei beim Booten entdeckt, wird SSH automatisch eingeschaltet.
- Registriert
- Okt. 2012
- Beiträge
- 2.597
GIGU schrieb:Ich bin noch ein Neuling und habe gerade gestern nach dem installieren vom Webserver, dyndns und Portweiterleitung das Passwort geändert. Empfohlen wurde auch den Benutzername zu wechseln.
Ich fragte mich einfach, ist es nicht sehr einfach als Hacker, an den neuen Benutzername zu kommen?
Jedenfalls ist der bei mir jetzt noch auf "pi".
So weit bin ich noch nicht. Aber ich bin auch auf ein Packet gestossen, dass den PI Automatisch immer Updatet. Wäre ja eigentlich sinnvoll und wird bei mir vermutlich bald installiert.
Der Username ist relativ egal, damit kann man nichts anfangen. Ob man will, dass sich das Ding automatisch updated wage ich zu bezweifeln. Wozu hab ich ein Linux wenn ich dessen Freiheiten wie die volle Kontrolle auch über den Upgradeprozess zu haben, nicht nutze?
Piktogramm
Admiral
- Registriert
- Okt. 2008
- Beiträge
- 9.280
Autoupdate als Standardeinstellung ist für IT Produkte die tendenziell vom Internet aus erreichbar sind und in Hände von Fachfremden gelangen nicht unbedingt verkehrt. Das hat meinen Augen dann auch nichts mit Linux oder anderen Betriebssystemen / Kerneln zu tun. Mann kann es unter Linux ja dann recht fix an eigene Vorstellungen anpassen.
Blutschlumpf
Fleet Admiral
- Registriert
- März 2001
- Beiträge
- 20.406
Unter "gegen Angriffe absichern" verstehe ich was anderes / mehr als nen Service nicht zu starten.
Nach der Logik kann ich ein System auch maximal absichern indem ich es einfach ausschalte.
Nach der Logik kann ich ein System auch maximal absichern indem ich es einfach ausschalte.
Verwirrter schrieb:@holle231: RaspberryPi als produktives System? Dafuer ist es doch eigentlich nicht gedacht (jaja ich weiss, nutzen viele als NAS/Media Player/irgendwas)
Pihole? Ist ein DNS-Server ergo produktiv
Capet schrieb:Wenn SSH, dann nur mit Anmeldung per Public-Key.
Ich habe das schon mehrmals gelesen, aber derzeit melde ich mich mit einem (meiner Meinung nach) sicheren Kennwort an, was grundsätzlch von jedem Rechner aus funktioniert, egal bei wem (Freunde, Verwandte, usw.) ich gerade bin, weil ich mir einfach nur das Passwort merken muss und sonst nichts brauche. Wie ist es dann mit dem Public-Key? Den hab ich ja nicht gerade so zur Hand.
K
kanti80
Gast
Darum hab ich meine Keys bei den anderen Schlüsseln ;-) Kingston Data Traveler SE9 passt an jeden Schlüsselbund und beinhaltet bei mir meine 6, 7 Keys für SSH, Keepass etc., natürlich gibts davon ein Backup. Solange man die Keys nicht in unmissverständlichem Klartext beschriftet ist auch ein allfälliger physischer Verlust nicht besonders tragisch.
Et voilà, Private/Public Key immer dabei :-)
Et voilà, Private/Public Key immer dabei :-)
Zuletzt bearbeitet von einem Moderator:
C
computerfrust
Gast
Den Bloat würde ich mir ersparen und Dnsmasq selber einrichten. Das Projekt ist meiner Meinung nach aus den Fugen geraten. Wo wir beim Thema Sicherheit sind, würde ich mich auch nicht darauf verlassen, dass externe Hosts-Files vollständig auf Gefahren abgeklopft und entsprechend sicher bearbeitet werden. Der Code ist mir für das, was im Endeffekt passieren soll, mittlerweile zu aufgebläht. Dann lieber ein eigenes kleines Hosts-Update-Script mit wenigen Zeilen schreiben und somit neben Ruhe wohl auch mehr freie Ressourcen haben.zonediver schrieb:Pihole? Ist ein DNS-Server ergo produktiv
Mac_Leod
Captain
- Registriert
- Dez. 2001
- Beiträge
- 3.847
Wenn Autoupgrade dann bitte nicht einfach in die Chron, dafür gibt (mittlerweile) es ein richtig gutes UnattendetUpgrade Plugin.
Capet
Lieutenant
- Registriert
- Feb. 2005
- Beiträge
- 1.019
Capet schrieb:Wenn SSH, dann nur mit Anmeldung per Public-Key.
Punkt 2 auf der Liste ist dann natürlich noch, den Login als root zu verbieten.
phreeze
Lieutenant
- Registriert
- Okt. 2007
- Beiträge
- 728
FANATLA schrieb:Wie will überhaupt ein Angreifer einen Bruteforce-Angriff auf mein (sicheres) Passwort machen? Dazu muss er erstmal an den Hashcode des Passworts kommen.
da fliegt eh zuerst die Fritzbox weg bevor das 30te Password angekommen ist xD
einen Webserver auf Raspi zu betreiben ist schon mutig; gibt es fail2ban für raspi ?
zum SSH: am besten ist eh noch immer den standardport vom SSH von 22 auf was anderes zu tun, dann ist man 99% der Scriptkiddies los.
Cool Master
Fleet Admiral
- Registriert
- Dez. 2005
- Beiträge
- 38.810
nille02
Commander
- Registriert
- Okt. 2009
- Beiträge
- 2.346
phreeze schrieb:einen Webserver auf Raspi zu betreiben ist schon mutig;
Warum? Bzw. warum sollte man ein Pi (und aus das raspbian) nicht sichern können wie jeden anderen Rechner auch?
phreeze schrieb:gibt es fail2ban für raspi ?
Selbstverständlich.
Piktogramm
Admiral
- Registriert
- Okt. 2008
- Beiträge
- 9.280
phreeze schrieb:[...]
zum SSH: am besten ist eh noch immer den standardport vom SSH von 22 auf was anderes zu tun, dann ist man 99% der Scriptkiddies los.
Das ist weit weg "von am Besten" real macht es annähernd keinen Unterschied. Es muss trotzdem jede Sicherheitsvorkehrung getroffen werden und ob die Massenanfragen am falschem Port oder an der eigentlichen Absicherung zerschellen ist egal.
Cool Master
Fleet Admiral
- Registriert
- Dez. 2005
- Beiträge
- 38.810
Sehe ich auch so. Die Mühe extra Ports umzumappen mache ich schon lange nicht mehr.
Ähnliche Themen
- Antworten
- 7
- Aufrufe
- 736
- Antworten
- 5
- Aufrufe
- 8.063
M
- Antworten
- 11
- Aufrufe
- 7.016
M
M
- Antworten
- 14
- Aufrufe
- 2.241
- Antworten
- 2
- Aufrufe
- 3.764