Подивившись на RPi, здається, що це досить безпечний пристрій з коробки, поки ви зробите пару речей.
Потреби користувача / проходу за замовчуванням змінилися. Як мінімум, змінити пароль. Для кращої безпеки також змініть ім'я користувача. (Додайте нового користувача, а потім відключіть PI. Перевірте, чи ROOT також відключений із входу в SSH, хоча я думаю, це все одно за замовчуванням.)
Сканування RPi повертає лише один відкритий порт, 22, який є з'єднанням SSH, і навіть це потрібно ввімкнути до того, як воно з’явиться (хоча, більшість людей використовуватиме його замість монітора, клавіатури та миші, я думаю, особливо на {web} сервер)
Ви можете змінити номер порту SSH, але це не зробить багато, оскільки його можна сканувати на портах досить легко. Натомість увімкніть автентифікацію SSH-ключа.
Тепер у вас немає жодного способу зайти в вашу машину без правильного ключа SSH, імені користувача та пароля.
Далі налаштуйте свій веб-сервер. Apache в значній мірі, де він знаходиться. Це дозволить сидіти і контролювати порт 80 за замовчуванням і автоматично відповідатиме на з'єднання браузерів, що обслуговують ваші веб-сторінки.
Якщо у вас є брандмауер або маршрутизатор, ви можете змінити порти RPi і змусити маршрутизатор направляти трафік з одного порту на інший. Наприклад, трафік порту 80 в маршрутизатор перенаправляється на порт 75 на RPi, а SSH на 22 перенаправляється на порт 72. Це додало б ще один рівень захисту, але трохи складніше.
Очевидно, тримати все оновлене та виправлене.
Це не захистить вас від атак, які експлуатують Java, Flash, SQL-сервери тощо, які ви, можливо, зможете додати пізніше, але це справді для основ.
Ви також можете додати брандмауер, який сповільнить тих, хто потрапить у вашу систему, не виходити на інший порт, якщо встановить нову послугу. Ваш маршрутизатор повинен мати справу з цим, але якщо він безпосередньо підключений, то встановіть його, і, скільки часу це займе, ви все одно можете запустити його - це не додасть багато коштів на шляху системних ресурсів.
Ще одне, що ви можете додати - це fail2ban ( http://www.fail2ban.org/wiki/index.php/Main_Page ), який додає правило брандмауера для блокування декількох спроб входу, запобігаючи атакам словників. Хоча вони не можуть працювати у вашій системі, якщо ви дотримувалися вищезазначеного, якщо вам з якихось причин потрібно залишити пароль лише авторизацією SSH (наприклад, ви віддалене вхід з багатьох машин), це запобіжить атаці словника. з роботи. Після вказаної кількості спроб вона на час заблокує більше спроб із цієї IP-адреси. (Будьте обережні, щоб він не бачив маршрутизатора / локальної IP-адреси, і заборонити це занадто рано чи занадто довго!)
Відредаговано, щоб додати: Після того, як у вас все налаштовано гарненько, скористайтеся таким інструментом, як dd або Win32DiskImager, щоб зробити повне розрядне резервне копіювання SD-карти. Таким чином, якщо щось піде не так, ви можете відновити його на тій же карті або написати на новій картці та продовжувати роботу незалежно. (Але якщо їх зламали, ви хочете розробити, яку дірку було знайдено, і, можливо, закрийте цю першу, можливо!)