Hallo Paul,
Fischkopf hat geschrieben:
Das Habe ich schon verstanden, hier geht es um die Standarts Port´s Scannen der Bösen Jungs, deshalb ziemlich hoch und außergewöhnlich ausgesucht.
ein Unhold könnte sich der Reihe nach alle IPs der Telekom und der anderen Provider vorknöpfen. Da könnte ein Portscan von 1 bis 65000 durch rattern, um zu prüfen, ob irgendwo eine Software offen ist. Bei einem solchen Scan würde man diverse Webcams und auch unsere Raspis finden, sofern die nach außen freigeschaltet worden sind. Er wird in unserem Falle eine Seite finden, auf der zu lesen ist "It works!". Nur wenn er wüsste, dass man dahinter "/steuerung/" oder einen anderen, vom Benutzer gewählten Begriff eingeben muss, sieht der Angreifer die Teichsteuerung. Den meisten Angreifern aus der Karibik, aus Russland und China dürfte dieses Forenthema jedoch entgangen sein, obwohl öffentlich einsehbar. Also ruhig Blut!
Wer so viel kriminelle Energie aufwendet, um Ports zu scannen, wird das wahrscheinlich nicht machen, um unerlaubterweise Deine Teichtemperatur zu erfahren oder mit Deinen Lampen zu spielen. Die suchen eher nach Dingen, die ihnen einen geldwerten Vorteil bringen.
Zitat:
Kannst Du das Bitte noch mal detaillierter, an Hand von Beispielen über die Verfälschung oder Verschleierung was erläutern.
Wie setzt man das zusammen?
Das ist nicht schwer. Meinen Raspi erreiche ich mit
Code:
http://pfiffikus.selfhost.eu:47111/stamm/
Schreibe ich einen Forenbeitrag, in dem ein Beispiel gebraucht wird, dann schreibe ich im Forum das Beispiel:
Code:
http://selbstgewaehltername.selfhost.eu:12345/steuerung
In diesem Beispiel ist kein Hinweis enthalten, wie Du meinen Raspi tatsächlich erreichst, denn ich habe diese Angaben verschleiert.
Praktisch gilt auch bei uns der Spruch: "
Obscurity is not Security". Aber sie lässt uns etwas leichter schlafen.
Zitat:
1.- Mit den Haus-üblichen IP. Adressen die der Router für Dein RasPi. vergibt 192.168.....kann doch erstmal ohne eine Richtige IP. zum Beispiel 213.83.63.55 keiner was anfangen oder?
So ist es. Es gibt einige IP-Bereiche, die für private Netze reserviert sind.
https://de.wikipedia.org/wiki/Private_IP-AdresseAVM verwendet in den Fritz-Boxen standardmäßig 192.168.178.30, 192.168.178.31 ... aufwärts gezählt. Diese IPs müssen nur bei Dir zuhause eindeutig sein. Dein Nachbar hat ein eigenes Netz und darf dieselben Adressen verwenden. Und im weltweiten Netz werden diese Adressen nicht geroutet.
Innerhalb der Fritz-Box kannst Du eine Portfreigabe vornehmen. Die leitet ankommende Anfragen an
http://213.83.63.55:12345/steuerung/ weiter an die interne Adresse
http://192.168.1.50:80/steuerung/ und voila - Du hast die Steuerung auf Deinem Telefondisplay!
Zitat:
2.- Mal angenommen Dein Test Raspi hast Du so vertüddelt und gibst die Adresse hier Preis, wie die Adressen aus den Aquarium-RasPi.-Foren.
Was kann mir oder Dir dann evtl. alles passieren?
Der Angreifer (oder der Neugierige) kann alle Bedienhandlungen an Deiner Teichsoftware vornehmen und alle Daten einsehen, die angezeigt werden. Er könnte den Filter abschalten usw. Eine Benutzerverwaltung für diese Software mit Kennwortabfrage wird zwar kommen, aber ich mag hier weder einen Termin nennen, noch möchte ich die heute schon irgendwie in die Prioritätenliste einordnen.
Ich habe aber ganz bewusst darauf geachtet, dass ich Euch in einer Art und Weise anleite, nicht zu viele Risiken einzugehen. Deshalb hatte ich mich gestern nochmal zu Wort gemeldet. So gilt die Faustregel, dass ein Angreifer in dem Fall, dass er irgendeine Schwachstelle in unserer Software ausnutzen könnte, allenfalls die Privilegien des Benutzers "www-data" hätte. Er hat nicht die Rechte des Benutzers pi und schon garnicht root-Rechte.
Wenn er Profi ist, könnte er nun diese Privilegien nutzen, um irgendeine Linux-Schwachstelle zu missbrauchen, die ihm root-Rechte verschaffen würde.
Aus diesem Grunde habe ich in den Fällen, in denen root-Rechte unverzichtbar waren, nur sehr selektiv Rechte in der Datei /etc/sudoers empfohlen.
Gelingt es aber einem Angreifer, diese Hürden zu überwinden, haben wir den Super-GAU.
Zitat:
3.1.- Jemand macht da evtl. mit den Rootrechten geschludert wurde der Raspi platt. (Ist nicht so schlimm

)
Das war früher. Heute machen das die Unholde nicht mehr. Ein Rechner, der permanent im Netz hängt und unter der Kontrolle dieses Angreifers ist, wäre eine viel zu wertvolle Ressource, um ihn platt zu machen. Vielmehr könnte man diesen geklauten Raspi anders nutzen, zum Beispiel für ein reichhaltiges Angebot an Malware oder als Spamschleuder. Und der Angreifer wird sich gut tarnen und will so lange wie möglich unentdeckt bleiben.
Zitat:
3.2.- Jemand kommt über den RasPi in mein Home-Netzwerk ??
Richtig. Wer sich auf Deinem Raspi root- oder pi-Rechte erschlichen hat, kann alles machen, was pi im Netzwerk tun darf.
Zitat:
3.3.- Jemand kommt dadurch in mein Router und kann dadurch in alle meine Teilnehmer im Home-Netzwerk gelangen ??
Das wiederum kommt darauf an, wie gut der Router und die anderen Rechner geschützt worden sind. Ist da nur ein System aus Redmond drauf, ohne zusätzlich gehärtet worden zu sein, sieht es schlecht aus.
Pfiffikus,
der hofft, dass Euch sowas nicht passieren wird