Angriff auf offene SSH-Ports am Raspberry Pi

  • Naja, wer SSH nach Außen freigibt ist selbst drann schuld ... und dann och den standarduser so lassen.

    das Einzige was am Ende zählt ist
    dass ihr lebt was ihr liebt und liebt wofür ihr lebt


    Kodi HTPC - W11 | AMD Athlon 3000G | Pioneer A 504R Bj. 96
    OMV NAS - NAS | Emby Server | LogitechMediaServer
    3x Logitech SqueezeBox & 3x RasPi PiCorePlayer
    Unifi Netzwerk | Sophos XGS Firewall | Agfeo TK | Kentix Security
    Loxone SmartHome

  • Mining auf einem Rasp? Was soll denn dabei rumkommen?

    +

    Naja, wer SSH nach Außen freigibt ist selbst drann schuld ... und dann och den standarduser so lassen.

    = Ja, in der Theorie besteht eine Angriffsmöglichkeit.

    Aber sowohl die zu erwartende Eintrittswahrscheinlichkeit, als auch die Schadensschwere ist hier (nach meinem Gefühl) relativ gering.

  • Ich denke das minimum 60 % nicht ihr Passwort und BN ändern und bei der Anzahl an verkauften Raspis summiert sich das schon... Klar könnte man andere Geräte angreifen aber ich sehe es auch wie @root2 das es zwar nicht positiv ist aber der Schaden ist max eine defekte SD Karte und ein sich ärgernder Konsument der sich wundert wieso der Raspi nicht richtig läuft. :D

  • Naja, da muss man klar sagen Openelec und Libreelec sind ein purer Nachteil. Die Passwörter für SSH zu ändern ist schwierig.

    --------------
    Guides nicht mehr verfügbar wegen Youtube unvermögen guten von schlechten Kodi Videos zu unterscheiden.

  • Naja, da muss man klar sagen Openelec und Libreelec sind ein purer Nachteil. Die Passwörter für SSH zu ändern ist schwierig.

    Schwierig heißt also möglich?! Geht das auch ohne selber kompilieren zu müssen? Hast Du da einen Link für mich? (Die Alternative via "Authentifizierung über Public-Keys" ist mir bekannt.)

    Ich nutze: 2x Odroid C2 + 2x Aml-S912-Box (CoreELEC); Skin: Estuary Mod v2 - vielen Dank an: PvD! :thumbup:
    Info: Ich habe eine Emby-Resistenz, daher keine Infektion möglich. [bm]

  • Was eigentich immer geht, ist solche readonly Images/Dateisysteme auf einem PC zu mounten und manuell den password hash in der /etc/shadow zu ändern und wieder zu "imagen".
    Die Herausforderung liegt halt immer im Detail, welches filesystem und welche tools, womit den Hashwert erstellen, weiss auch nicht, ob es irgendwelche checksummen gibt. Aber dafür gibts ja hier die elec Spzeialisten.

    EDIT
    Ist eigentlich ziemlich easy. Ist ein squashfs, also mit 'unsquashfs' auspacken, dann erstellst Du dir auf irgendeinem Linux ein Passwort, pastest das bei root: in die /etc/shadow und packst es mit mksquashfs wieder ein.

  • Schwierig heißt also möglich?!

    Du kannst das PW nicht ändern, kannst aber die generell sicherere Methode mit dem SSH Public Key benutzen.

    Mit LE9 soll dann das pw ändern feature kommen (ist schon fertig) - das ist noch nicht drin weil Kodi ja noch immer das Riesen Loch im Webserver hat womit man alle PWs/Daten auslesen kann von außerhalb (alle OS betroffen) - stört aber bei Kodi scheinbar nicht den/die Verantwortlichen.

    Generell ist es eine extrem blöde Idee SSH mit Standard Keys über das Internet freizugeben - SSH Public Key oder ordentliches VPN wäre hier die Lösung.

    Es gibt ja auch sowas wie https://www.shodan.io/ ...

  • In meinen Synology Anfangszeiten hatte ich mal SSH freigegeben (warum auch immer) und Dank der Firewall bemerkt das täglich iP´s geblockt wurden. Es kann natürlich alle Zufalls gewesen sein oder das ich eine blöde Zeit erwischt habe aber am diesem Zeitpunkt bin ich gerade bei SSH extrem Vorsichtig auch wenn es anders auch nich ungefährlicher ist.

Jetzt mitmachen!

Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!