[infos] attention un cheval du troie qui arrive vos pi

hello!
Un cheval de Troie infecte les systèmes Rasberry Pi Un cheval de Troie infecte les systèmes Rasberry Pi
svp disable le ssh root !
bonne soirée !
Rodrigue

Bonjour,

Sans vouloir polémiquer,

ATTENTION ce n’est pas ce qui est dit dans l’article:

Si vous utilisez votre Raspberry Pi avec le login et le mot de passe par défaut il a des chances d’être infecté par un cheval de Troie

A+

salut oui pour root cachée :frowning:

Pour retirer l’accès Root du SSH.

  1. Ouvrez le fichier pour l’éditer; sudo nano /etc/ssh/sshd_config .
  2. Chercher le « PermitRootLogin » et le passer à « no ».
  3. Redémarrer le service avec; sudo systemctl restart sshd .

Mis a part ce cheval de Troie, toujours changer les mots de passe par défaut. Le « cheval » fait ce que un humain pourrais être tenter de faire si il pense qu’un appareil qu’il visite est un Raspberry Pi.

Il doit chercher les appareil dont l’accès « pi » est présent et non modifié (pi/raspberry). Cette config est surtout présente dans les images avant l’arrivé du « Pi Imager », qui permet de changer a la création de l’image le user/pass du système.

C’est RPi « hackable » son souvent des appareils mal entretenu (vieux OS, pas de MaJ régulière). L’accès « root » sur un RPi n’est pas commun et perso j’ai jamais eu a l’utiliser, vu que tout est configuré pour utiliser le « sudo ».


Astuce pour éviter des hacks.

  1. Toujours définir un password différent de celui de base, sur le OS comme dans les applications que vous installer sur le RPi.
  2. Avoir un système à jour, que ce soit le OS ou les logiciels.
  3. Utiliser une image système la plus récente. Si le logiciel est vieux, voir si il est possible de l’installer manuellement sur un système plus récent.
  4. Fermer les service inutile. Si vous n’avez pas l’intention par exemple d’utiliser le SSH, VNC ou Apache, inutile de les garder actif, vaut mieux les fermer/désinstaller.
  5. Utiliser un firewall, surtout si votre RPi peut accéder a internet de manière direct (même si ce n’est qu’un port qui est relié directement)

Auu sujet du PermitRootLogin j’ai #PermitRootLogin prohibit-password

Ce paramètre indique que le Root ne peu pas s’identifier par mot de passe, seulement par clé signé (certificat).

Donc niveau securité c’est plutot bon signe non?

En effet, c’est pas mal mieux, mais seulement si les certificats son généré correctement et qu’il ne ce retrouve pas dans la nature.

Plus de détails sur la mise en place ici;

Merci pour tes precisions :wink:

1 « J'aime »