rischio di default pw sul mio raspberry pi

2

Ho un raspberrypi con raspbian e utente predefinito e pw (lo so, non spararmi). Ho impostato la porta fw sul mio router in modo da poter eseguire ssh da una rete esterna. Anche perché il mio IP esterno continua a cambiare ogni volta che riavvio il mio router sto usando dns dinamici sul pi. Dopo alcuni mesi di non utilizzo, ho provato a ssh e le mie credenziali non erano valide. Ho provato le stesse credenziali originali a entrare direttamente con lo stesso risultato.

Ho la sensazione di essere stato hackerato e che qualcuno è riuscito a modificare il mio default pw .... ma come?

1.Come è facile provare a ssh ogni IP pubblico sulla terra con utente predefinito e pw?

Sto pensando di collegare la scheda SD sul mio PC per provare a recuperare alcune delle cose che avevo lì.

2. Qual è il rischio di collegare una scheda SD compromessa?

Se l'hacker è riuscito a impossessarsi del mio Pi.

3. Qual è l'entità del danno causato dall'avere una macchina compromessa nella mia LAN?

E

4. Come posso assicurarmi che non ci siano ulteriori exploit sulla mia rete locale?

    
posta Txugo 02.11.2015 - 15:11
fonte

1 risposta

8

Fondamentalmente, si imposta un honeypot, che lo si intendesse o meno. Quando porti avanti, qualsiasi protezione fornita dal router è bypassata. Quindi:

  1. È facile, ma generalmente non è così che funzionano gli aggressori. La scansione è semplice e veloce. Identificare quale software è in esecuzione è più lento, quindi tendono a cercare difetti comuni. Purtroppo, le password predefinite sono uno di quei difetti comuni, quindi probabilmente hanno scansionato le caselle su cui è in esecuzione Raspbian e hanno provato le credenziali predefinite su quelle caselle.

  2. Normalmente, sarebbe una pessima idea. Tuttavia, c'è un po 'di risparmio in quanto l'attaccante stava colpendo un Raspberry Pi. Per impostazione predefinita, la partizione di avvio è una partizione Fat32 di sola lettura in uso normale, mentre lo spazio rimanente è un formato Linux (probabilmente basato su ext, ma esistono alternative). Ciò significa che non è probabile che il collegamento a una scatola di Windows comporti ulteriori compromessi attraverso la scheda. Allo stesso modo, qualsiasi software in esecuzione sul Pi non funzionerà su Windows. Tuttavia, qualsiasi attacco basato su file dannosi potrebbe funzionare (ad esempio il caricamento di un PDF malvagio che è stato quindi esaminato su un'altra macchina).

    Opzione più sicura (supponendo di voler conservare la carta) è quella di formattarlo da un CD live. La seconda opzione più sicura sarebbe quella di accedervi da un Live CD da una macchina senza unità scrivibili e afferrare tutti i file necessari, eseguendone la scansione prima di consentire l'accesso a una macchina pulita.

  3. Dipende dalla tua rete. Nel peggiore dei casi, tutte le macchine sono state compromesse, tutti i tuoi dati sono stati rubati e hai inviato attacchi negli ultimi mesi. Caso migliore, non hanno superato il Raspberry Pi. Non c'è modo di sapere quale è il caso senza accesso ai tuoi dispositivi in rete.

  4. Firewall tutto, usa password sicure, assicurati che tutte le macchine accessibili da internet non possano accedere al resto della tua rete. Roba di sicurezza di rete standard, fondamentalmente.

risposta data 02.11.2015 - 15:39
fonte

Leggi altre domande sui tag