riesgo de pw predeterminado en mi frambuesa pi

2

Tengo un raspberrypi con raspbian y usuario predeterminado y pw (lo sé, no me dispares). Configuré el puerto fw en mi enrutador para poder conectarlo desde una red externa. También porque mi IP externa sigue cambiando cada vez que reinicio mi enrutador, estoy usando dns dinámicos en el pi. Después de unos meses de no usarlo, traté de hacerlo y mis credenciales no eran válidas. Probé las mismas credenciales originales al iniciar sesión directamente con el mismo resultado.

Tengo la sensación de que me han pirateado y que alguien logró cambiar mi pw predeterminado ... pero, ¿cómo?

1. ¿Qué tan fácil es simplemente intentar ssh todas las IP públicas en la tierra con el usuario y pw predeterminados?

Estoy pensando en conectar la tarjeta SD a mi PC para intentar recuperar algunas de las cosas que tenía allí.

2. ¿Cuál es el riesgo de enchufar una tarjeta SD comprometida?

Si el hacker, de hecho, logró apoderarse de mi Pi.

3. ¿Cuál es el alcance del daño causado por tener una máquina pirateada dentro de mi LAN?

Y

4. ¿Cómo puedo asegurarme de que no haya más vulnerabilidades en mi red local?

    
pregunta Txugo 02.11.2015 - 15:11
fuente

1 respuesta

8

Básicamente, configuras un honeypot, ya sea que quisieras o no. Cuando se reenvía, cualquier protección que el enrutador provisto sea anulada. Entonces:

  1. Es fácil, pero generalmente no es así como funcionan los atacantes. Escanear es fácil y rápido. Identificar qué software se está ejecutando es más lento, por lo que tienden a buscar fallas comunes. Lamentablemente, las contraseñas predeterminadas son uno de esos defectos comunes, por lo que probablemente buscaron cajas que ejecutan Raspbian y probaron las credenciales predeterminadas en esas cajas.

  2. Normalmente, sería una muy mala idea. Sin embargo, hay un ligero salvamento en que el atacante estaba golpeando una Raspberry Pi. De forma predeterminada, la partición de arranque es una partición Fat32 de solo lectura en uso normal, mientras que el espacio restante es un formato de Linux (probablemente basado en ext, pero hay alternativas). Esto significa que es improbable que el hecho de enchufarlo a una caja de Windows resulte en un mayor compromiso a través de la tarjeta. Del mismo modo, cualquier software que se ejecute en el Pi no funcionará en Windows. Sin embargo, cualquier ataque basado en archivos malintencionados podría funcionar (por ejemplo, cargar un PDF malicioso que luego observaste en otra máquina).

    La opción más segura (asumiendo que desea conservar la tarjeta) es formatearla desde un CD en vivo. La segunda opción más segura sería acceder a él desde un Live CD desde una máquina sin unidades grabables y capturar los archivos que necesite, escanearlos en busca de virus antes de dejarlos en una máquina limpia.

  3. Depende de su red. En el peor de los casos, todas sus máquinas están comprometidas, todos sus datos han sido robados y ha estado enviando ataques durante los últimos meses. En el mejor de los casos, no pudieron pasar la Raspberry Pi. No hay forma de saber cuál es el caso sin acceso a sus dispositivos en red.

  4. Firewall todo, use contraseñas seguras, asegúrese de que las máquinas a las que se puede acceder desde Internet no puedan acceder al resto de su red. Cosas de seguridad de red estándar, básicamente.

respondido por el Matthew 02.11.2015 - 15:39
fuente

Lea otras preguntas en las etiquetas