Po obejrzeniu RPi wygląda na dość bezpieczne urządzenie, o ile robisz kilka rzeczy.
Domyślne potrzeby użytkownika / przepustki uległy zmianie. Przynajmniej zmień hasło. Aby ponownie zwiększyć bezpieczeństwo, zmień również nazwę użytkownika. (Dodaj nowego użytkownika, a następnie wyłącz PI. Sprawdź, czy ROOT jest również wyłączony z logowania SSH, chociaż myślę, że i tak jest domyślnie.)
Skanowanie RPi zwraca tylko jeden otwarty port, 22, który jest połączeniem SSH, i nawet to musi być włączone, zanim się pojawi (chociaż większość ludzi będzie go używać zamiast monitora, klawiatury i myszy, spodziewam się, szczególnie na serwer {web})
Możesz zmienić numer portu SSH, ale to niewiele zdziała, ponieważ można go łatwo zeskanować. Zamiast tego włącz uwierzytelnianie za pomocą klucza SSH.
Teraz nie masz możliwości, aby ktokolwiek dostał się do twojego komputera bez prawidłowego klucza SSH, nazwy użytkownika i hasła.
Następnie skonfiguruj swój serwer internetowy. Apache jest właściwie tam, gdzie jest. To domyślnie ustawi i monitoruje port 80 i automatycznie reaguje na połączenia z przeglądarek, obsługując twoje strony internetowe.
Jeśli masz zaporę ogniową lub router, możesz zmienić porty RPi i router może kierować ruchem z jednego portu do drugiego. Na przykład ruch z portu 80 do routera jest przekierowywany do portu 75 na RPi, a SSH na 22 jest przekierowywany do portu 72. To dodałoby kolejną warstwę ochrony, ale jest nieco bardziej złożone.
Oczywiście wszystko aktualizuj i załataj.
To nie ochroni cię przed atakami wykorzystującymi Javę, Flash, serwery SQL itp., Które możesz dodać później, ale tak naprawdę to wszystko.
Możesz także dodać zaporę ogniową, która spowolni dostęp każdego użytkownika do twojego systemu z innego portu, jeśli zainstaluje on nową usługę. Router powinien sobie z tym poradzić, ale jeśli jest podłączony bezpośrednio, to skonfiguruj go i, jak długo to zajmie, równie dobrze możesz go uruchomić - nie doda to zbyt wiele zasobów systemowych.
Inną rzeczą, którą możesz chcieć dodać, jest fail2ban ( http://www.fail2ban.org/wiki/index.php/Main_Page ), która dodaje regułę zapory sieciowej do blokowania wielu prób logowania, zapobiegając atakom słownikowym. Chociaż nie mogą one działać w systemie, jeśli postępujesz zgodnie z powyższym, jeśli z jakiegoś powodu musisz pozostawić tylko hasło SSH auth (np. Zdalne logowanie z wielu różnych komputerów), zapobiegnie to atakowi słownikowemu z pracy. Po określonej liczbie prób będzie blokować na jakiś czas kolejne próby z tego adresu IP. (Uważaj tylko, aby nie widział routera / lokalnego adresu IP i zablokuj to za wcześnie lub na zbyt długo!)
Edytowano w celu dodania: Po prawidłowym skonfigurowaniu wszystkiego skorzystaj z narzędzia takiego jak dd lub Win32DiskImager, aby wykonać pełną bitową kopię zapasową karty SD. W ten sposób, jeśli coś pójdzie nie tak, możesz przywrócić go na tej samej karcie lub zapisać na nowej karcie i kontynuować niezależnie. (Ale jeśli zostaniesz zhakowany, możesz dowiedzieć się, która dziura została znaleziona i być może najpierw ją zamknąć!)