Hallo,
hier ist noch ein ganz interessantes Tutorial, wie man den Raspberry gut absichert, falls man in per dynDns oder ähnlichem direkt im Netz hängen hat:
Hallo,
hier ist noch ein ganz interessantes Tutorial, wie man den Raspberry gut absichert, falls man in per dynDns oder ähnlichem direkt im Netz hängen hat:
SSH Zugang absichern? Schau mal ob du hier fündig wirst!
Da fehlt noch was:
1) Den Pi Home Ordnerinhalt in den Home Ordner des neuen Users kopieren
2) /etc/sudoers muss geändert werden, denn es steht da folgendes für User pi drin:
Generell find ich den Link ja gar nicht schlecht...aber ob er hier in tut Sektion was zu suchen hat? Ich sehe nämlich kein tutorial...
Good catch. Ist mir nicht aufgefallen. Die Frage ist aber wohin damit nun? Hier hat der Beitrag jedenfalls nix verloren.
der TE übersetzt ihn ins deutsche und baut so, unter Nennung des org. Authors und Einbringung eigener Erkenntnisse, ein Tutorial für uns. Problem gelöst
Fleissarbeit und freut sicherlich auch den Autor dass er auf eine deutsche Übersetzung verlinken kann.
mili: Du hast mein go
framp danke für den Hinweis. das mit den sudoers ist ja doch nicht ganz unwichtig zum glück bin ich noch nicht so weit gekommen
Ich wusste auch nicht, wo das am besten hinpasst. Wegen Übersetzung werd ich mal schaun ob ich das in einer Mittagspause schaffe!
fail2ban ist dort einer der genannten Tipps - und den kann ich nur wärmstens empfehlen. Trotz vieler anderer Sicherungsmaßnahmen, finden doch immer wieder mal ein paar Neugierige meinen Pi. So in der Art:
ZitatAlles anzeigen
Jan 28 23:58:42 rpi01 sshd[24248]: refused connect from 222.186.21.207 (222.186.21.207)
Jan 28 23:58:42 rpi01 sshd[24245]: refused connect from 222.186.21.207 (222.186.21.207)
Jan 28 23:58:45 rpi01 sshd[24253]: refused connect from 222.186.21.207 (222.186.21.207)
Jan 28 23:58:45 rpi01 sshd[24255]: refused connect from 222.186.21.207 (222.186.21.207)
{
"ip": "222.186.21.207",
"hostname": "No Hostname",
"city": "Nanjing",
"region": "Jiangsu",
"country": "CN",
"loc": "32.0617,118.7778",
"org": "AS23650 AS Number for CHINANET jiangsu province backbone"
}{
"ip": "222.186.21.207",
"hostname": "No Hostname",
"city": "Nanjing",
"region": "Jiangsu",
"country": "CN",
"loc": "32.0617,118.7778",
"org": "AS23650 AS Number for CHINANET jiangsu province backbone"
}{
"ip": "222.186.21.207",
"hostname": "No Hostname",
"city": "Nanjing",
"region": "Jiangsu",
"country": "CN",
"loc": "32.0617,118.7778",
"org": "AS23650 AS Number for CHINANET jiangsu province backbone"
}{
"ip": "222.186.21.207",
"hostname": "No Hostname",
"city": "Nanjing",
"region": "Jiangsu",
"country": "CN",
"loc": "32.0617,118.7778",
"org": "AS23650 AS Number for CHINANET jiangsu province backbone"
}
fail2ban gibt denen nicht wirklich viele Chancen
fail2ban und logcheck sind PFLICHT wenn man Ports vom Internet her offen hat.
Fail2Ban eignet sich auch hervorragend für eigene Anwendungen.
Auch die allseits beliebte ownCloud sollte man mittels Fail2Ban sichern.
Nebenbei hift das auch noch gegen w00t und den ganzen Dreck, auch 404 wird bei mir von Fail2Ban abgefrühstückt.
Bestimmte bedingungen führen zum kompletten Blocken des Servers mit Ausnahme einer einzigen internen IP.
Da geht dann nix mehr
Paranoid ?
Nee, Internet = Evilnet. Alles ausser ::1 ist als Böse anzusehen.
Dann ist man auch halbwegs sicher mit seinem Server.
(ich möchte nicht wissen wieviele Raspberry per SSH erreichbar sind und via pi/raspberry die Tür aufmachen)
Tom angelripper, wie hast du die ganze auflistung bekommen, woher die 'attaken' kommen? Ich hab mir selbst ein pythonskript geschrieben, aber das, was du gepostet hast, sieht um einiges besser aus.
Du hast noch kein Benutzerkonto auf unserer Seite? Registriere dich kostenlos und nimm an unserer Community teil!