Giclub.tv

Galaxy Innovations Gi 9995/Vu+ Ultimo, Gi S9895/Vu+ Duo, Gi S8180/Vu+ Solo, Gi S8895/Vu+ Uno HD Linux E2 => Gi 9995 / Vu + Ultimo (HD, Open Linux, Enigma2, DVB-S2 TWIN + DVB-T/C, Ethernet, Plugins, eSATA, HDTV) => FAQ => Тема начата: ooolexa от 13 Апрель 2014, 19:14:54

Название: Безопасность и защита вашего VU+ Enigma 2 ресивера
Отправлено: ooolexa от 13 Апрель 2014, 19:14:54
Безопасность и защита вашего VU+ Enigma 2 ресивера

Как то выпустили из внимания очень важную тему о безопасности и защите вашего устройства в локальной сети , а так же во внешней , особенно если Вы используете возможности стриминга с приставки Enigma 2 или просто открываете доступ в сеть для удаленного редактирования и управления приставкой .

И так если Вы устанавливаете новый имидж в ресивер , то в большинстве случаев по умолчанию пароль к системе отсутствует , поэтому чтобы обезопасить себя стоит установить пароль доступа который будите знать только Вы и не кто другой , для этого Вам понадобиться :

Запускаем программу DCC ( DСC – Dreambox Control Center (https://giclub.tv/index.php/topic,502.0.html) )
Открываем вкладку Telnet , пароль меняется командой passwd root (можно просто passwd).
Т.е. набираем passwd root и нажимаем «Enter». Дрим предупредит, что пароль должен содержать от 5 до 8 знаков.
Набираем новый пароль, нажимаем «Enter», затем повторяем пароль и еще раз нажимаем «Enter».
При наборе пароль (или звездочки) на экране не отображается.

(https://giclub.tv/index.php?action=dlattach;topic=5372.0;attach=33465;image)

Пароль хранится в файле по адресу /etc/passwd в зашифрованном виде:

root:RSJEnyD8:0:0::/:/bin/sh
sshd:*:65532:65534::/:/bin/false
ftp:*:65533:65534::/:/bin/false
nobody:*:65534:65534::/:/bin/false

тело пароля выделено красным цветом, у каждого ресивера содержимое может отличаться. В действительности пароль не выделен, выделен он здесь для наглядности восприятия.

Редактируем файл passwd.
Строка будет иметь вид:

root::0:0::/:/bin/sh

тоесть мы удаляем пароль, который выше выделен красным цветом.

После этого можно поменять пароль через телнет, как написано выше.
Не зная пароля, не возможно будет зайти ни по FTP, ни через Telnet, так что лучше его не терять.
Название: Безопасность и защита вашего VU+ Enigma 2 ресивера
Отправлено: Kirillm от 13 Апрель 2014, 19:29:41
Так как будет прописыватся теперь строка стрима внутри сети и во внешку.
А то на соседнем форуме у человека всё футбол смотрят и он не может их закрыть.
Название: Безопасность и защита вашего VU+ Enigma 2 ресивера
Отправлено: ooolexa от 13 Апрель 2014, 19:39:36
Kirillm (https://giclub.tv/index.php?action=profile;u=21247), сегодня с человеком общался и работали над этим вопросом , скажу сразу что на данный  момент добился авторизации только по порту 8002 , с портом 8001 ничего не выходит , как бы не крутил все равно открывается поток  без проблем , подставляешь IP и смотришь без проблем .
Поэтому нужно что то решать своими силами , либо просить на форуме PLI консультации по решению данного вопроса .
Название: Безопасность и защита вашего VU+ Enigma 2 ресивера
Отправлено: emerald74 от 13 Апрель 2014, 19:41:37
После этого можно поменять пароль через телнет, как написано выше.
Не зная пароля, не возможно будет зайти ни по FTP, ни через Telnet, так что лучше его не терять.
Зато можно зайти по САМБА - это не полная защита нужно еще закрыть ROOT через САМБА.
[Root]
  comment = Everything - take care!
  path = /
  read only = no
  public = yes
  guest ok = [color=red]yes [/color]

Kirillm (https://giclub.tv/index.php?action=profile;u=21247), сегодня с человеком общался и работали над этим вопросом , скажу сразу что на данный  момент добился авторизации только по порту 8002 , с портом 8001 ничего не выходит , как бы не крутил все равно открывается поток  без проблем , подставляешь IP и смотришь без проблем .
Поэтому нужно что то решать своими силами , либо просить на форуме PLI консультации по решению данного вопроса .
Пароль на вебинтерфейс включить и при вставке линка в тот же VLC будет запрошен пароль на стрим.
С этим боретесь?
Название: Безопасность и защита вашего VU+ Enigma 2 ресивера
Отправлено: ooolexa от 13 Апрель 2014, 19:51:32
emerald74 (https://giclub.tv/index.php?action=profile;u=371), Не запрашивает , включена авторизация и WebIf , и авторизация самого патока , в оконцовке везде авторизация активна кроме как на порт 8001 , если есть IP и референс канала , то открывается канал без каких либо проблем .
Название: Безопасность и защита вашего VU+ Enigma 2 ресивера
Отправлено: emerald74 от 13 Апрель 2014, 19:54:48
Смотрю на работе поток с ЕТ-9000, даю ссылку товарищу, он на соседнем компе открывает эту прямую ссылку и у него запрашивает пароль.
Возможно сейчас что то намучено в вебинтерфейсе, буквально пару недель назад было как я и написал.
Закрой гостя через самбу и перепроверь.
Название: Безопасность и защита вашего VU+ Enigma 2 ресивера
Отправлено: Макс от 13 Апрель 2014, 19:58:23
Самое печальное что вне зависимо от настроек OpenWebif
На стриминг с порта 8001 невозможно поставить авторизацию
а на стриминге с порта 8002 невозможно снять авторизацию.

Даже если вы снесете OpenWebif, то стрим все равно будет доступен любому!!!

Сегодня еще выяснил что авторы ядра OpenPLi натворили чудес с транскодингом, убрали возможность смены настроек с пульта ресивера и сделали "удобно" настройкой конфига через ftp (долбленые дебилы)


Добавлено: 14 Апрель 2014, 14:49:47
Что выяснилось:
На имиджах OpenPli вообще нет защиты на стрим.
По сути можно написать простого нетбота, который будет перебирать стандартный порт 8001 на наличие там стрима.

nmap 46.xx.246.xx
Starting Nmap 6.40 ( http://nmap.org ) at 2014-04-14 12:26 EEST
Nmap scan report for 110-246-172-46.ip.ru (46.xx.246.xx)
Host is up (0.016s latency).
Not shown: 994 closed ports
PORT     STATE    SERVICE
135/tcp  filtered msrpc
139/tcp  filtered netbios-ssn
8001/tcp open     vcom-tunnel
8008/tcp open     http
8888/tcp open     sun-answerbook
9898/tcp open     monkeycom

получаем открытый порт
vcom-tunnel

или так еще проще

nmap 46.xx.246.xx -p 8001
Starting Nmap 5.51 ( http://nmap.org ) at 2014-04-14 14:42 EEST
Nmap scan report for 110-246-172-46.ip.ru (46.xx.246.xx)
Host is up (0.018s latency).
PORT     STATE SERVICE
8001/tcp open  vcom-tunnel

Nmap done: 1 IP address (1 host up) scanned in 0.22 seconds
Результат в пол секунды.
После чего просто подставляем рефер канала 1:0:19:4E89:14:70:1680000:0:0:0: и смотрите, точнее вас смотрят.

На BH имидже ситуация несколько краше.
Но нужно закинуть туда файл /usr/lib/enigma2/python/Plugins/Extensions/OpenWebif/plugin.py с имиджа OpenPli, чтобы появился пункт Enable Authentication for streaming
После чего при открытии потока нужно будет вводить логин и пароль.
Но такая конфигурация убивает стрим транскодинга.

Необходимо решение от пианистов, по решению данного вопроса.
Как-то так...  ;)
Название: Безопасность и защита вашего VU+ Enigma 2 ресивера
Отправлено: ooolexa от 30 Июль 2014, 20:07:30
Продолжаем тему о защите доступа : Настройка и запуск ssh (dropbear)

Если я правильно помню, то пакет dropbear по умолчанию установлен уже в image и его процесс должен быть в списке действующих

ps
мне пришлось инсталлировать

opkg update

opkg install dropbear

Остановка, запуск или перезапуск мы сделаем в сессии telnet командой:

/etc/init.d/dropbear start|stop|restart

Вообще-то ssh можно использовать сразу после установки, войдите, используя логин и пароль для тв-тюнера и, собственно, можно было бы на этом закончить, но цель этого описания показать, как настроить ssh с закрытым ключом и отключение входа под паролем.
Почему?
Поскольку вход в систему пароль не безопасно. Методом brute-force  можно пароль взломать если порт 22 остается слишком долго открыт снаружи и не контролируем журнал.

В связи с этим, в первую очередь, необходимо сгенерировать себе новый ключ rsa, потому что содержащийся в image есть у каждого, и лучше иметь свой, уникальный.
Останавливаемся dropbear и мы генерируем ключ:

dropbearkey -t rsa -f /home/root/dropbear_rsa_host_key
Пример:

root@et9x00:~# dropbearkey -t rsa -f /home/root/dropbear_rsa_host_key
Generating key, this may take a while...
Public key portion is:
ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQC8rmFrh4ZA5jcxtv7pPZksZ6Uuf/TiKKZnzIWTMxxH+CIb9AKMLMNCN8zcS6otlglcykfYkD3mz2Iz6rJUg2f2mkDB1Ap0ExGpPZalsAZGjGiyRLHXEm/tRaJQTyn15GR4UxdREQJca9n1SHXjISvCEIDDX6lS4OYZjIGhTM0h1bwMWzLpaEl1oDyЕTOH4/E/p2Vworxq2DKauAQLKDQwg0v9oMELo0A7B01+BOvX1iglFRcbuH10K82vg4BTvrexDtPuZVGYtz5wP/V06+/K/kaGFAEPXhBbkOnZvd5AxC9lEJW5pBMv2J204zN6f/ZZcFbukGtSKVyI9VE5Nesw3 root@et9x00
Fingerprint: md5 e4:96:63:eb:ad:0e:4e:70:8a:8b:38:3c:c7:89:af:f8

или

dropbearkey -t rsa 2048-f /home/root/dropbear_rsa_host_key
если кто-то желает ключа 2048 бит.

Сгенерированный ключ rsa переносим в /etc/dropbear/ поверх существующего. Стоит сохранить себе копию ключа , чтобы проверить на себе или при подключении в первый раз, к вашему серверу по ssh. Копия останется в нашей памяти в клиенте ssh (Putty) и в случае его несанкционированной 'замещения' Putty выдаст нам такой факт и спросит , есть ли это на самом деле наш сервер.

(https://giclub.tv/index.php?action=dlattach;topic=5372.0;attach=36389;image)

(https://giclub.tv/index.php?action=dlattach;topic=5372.0;attach=36387;image)

Следующим шагом является отключение входа паролем. Для этого вам необходимо создать файл с именем 'dropbear' ниже содержимым:

DROPBEAR_EXTRA_ARGS="-s-a"

где опция-s выключает использование пароля. Вариант-а, кроме того, для целей туннелирования соединения, но не об этом здесь буду писать, так что не должна она быть и у Вас. Давайте сосредоточимся только на опцию-s.

Так готовый файл (в приложении), мы помещаем в /etc/default/. Достаточно права 600, поэтому мы не должны ничего менять.

Затем нужно подготовить публичный ключ и приватный файл authorized_keys. Мы будем использовать программу Putty Key Generator ( прикрепил в аттаче ):

1. Мы генерируем ключ - сила ключа 1024 или 2048 для выбора, а не она зависит от силы ключа rsa, который ранее определение.

(https://giclub.tv/index.php?action=dlattach;topic=5372.0;attach=36391;image)

(https://giclub.tv/index.php?action=dlattach;topic=5372.0;attach=36393;image)

2. Записываем оба ключи где-то на жесткий диск компьютера (при записи необходимо решить, что ключ будет закодирован или нет - выбираем " нет").
3. Копируем ключ в буфер обмена.

(https://giclub.tv/index.php?action=dlattach;topic=5372.0;attach=36395;image)

4. Создаем файл с именем 'authorized_keys' и помещаем туда заранее скопированный ключ:

(https://giclub.tv/index.php?action=dlattach;topic=5372.0;attach=36397;image)

ВАЖНО:  ключ должен быть на одной строке .  В ключе есть только 2 пробела: при первом слове rsa и перед вторым. Если всё сделали правильно то не должно быть проблем. Ключ может иметь различную продолжительность в зависимости от выбранной силы его при сборке.

5. Созданный файл authorized_keys' помещаем в /home/root/.shh/ то есть, в папке которого по умолчанию нет, нужно её создать. Как видите, папка должна иметь точку спереди в названии . Для удобства можно сначала создать без точки, добавить к нему файл authorized_keys и потом изменить на имя с точкой.

(https://giclub.tv/index.php?action=dlattach;topic=5372.0;attach=36399;image)

Генерация ключей у нас есть, поэтому мы открываем Putty (в приложении) и настроим сеанс ssh , но для того, чтобы использовать наш ключ, мы должны его указать в программе:

(https://giclub.tv/index.php?action=dlattach;topic=5372.0;attach=36401;image)

(https://giclub.tv/index.php?action=dlattach;topic=5372.0;attach=36407;image)

Настроенный и сохраненного сеанс Putty мы можем использовать для подключения.
Стартуете dropbear и создаете подключение.

(https://giclub.tv/index.php?action=dlattach;topic=5372.0;attach=36403;image)

Внешний вид процесса dropbear после изменения:

0:00 /usr/sbin/dropbear-r /etc/dropbear/dropbear_rsa_host_key-p 22-s-a

Помните, что с этого момента не залогиниться через ssh, без наличия закрытого ключа, поэтому, если вы планируете подключаться удаленно, необходимо взять с собой ключ , и, конечно, защищать перед другими!
Название: Безопасность и защита вашего VU+ Enigma 2 ресивера
Отправлено: Microniks от 14 Март 2016, 23:32:20
Подскажите почему новый пароль не создается?
Присутствуют две копии зачем то.
passwd-
passwd
По умолчанию было root:x:0:0::/:/bin/sh
Командой passwd в телнет ввожу новый пароль 3 раза, 6 значный  сначала пишет простой... Не смотря на то, что минимум 5 требуется, остальное не имеет значение. Телнет пишет пароль создан.В результате root::0:0::/:/bin/sh в обоих файлах ничего не появляется,  а в DCC можно войти как по умолчанию, так и по новому пароль непонятно где прописанному..
Название: Безопасность и защита вашего VU+ Enigma 2 ресивера
Отправлено: ooolexa от 11 Апрель 2016, 11:15:55
Microniks (https://giclub.tv/index.php?action=profile;u=6146), после перезагрузки так же? Вообще должно доступ закрывать сразу после смены.
Название: Безопасность и защита вашего VU+ Enigma 2 ресивера
Отправлено: Ednaz от 11 Апрель 2016, 22:33:05
ooolexa (https://giclub.tv/index.php?action=profile;u=6), я удаленно помог ему решить вопрос.
Название: Безопасность и защита вашего VU+ Enigma 2 ресивера
Отправлено: pim от 22 Май 2017, 19:47:16
Чтобы еще немного повысить безопасность своего спутникового ресивера стоит сменить shell у всех пользователей, которые не должны подключаться удаленно.
Смотрим наличие таких пользователей:
# cat /etc/passwd
root:x:0:0:root:/home/root:/bin/sh
daemon:x:1:1:daemon:/usr/sbin:/bin/sh
bin:x:2:2:bin:/bin:/bin/sh
sys:x:3:3:sys:/dev:/bin/sh
...
У root shell /bin/sh оставляем, чтобы была возможность подключиться для настройки ресивера, только обязательно меняем пароль на надежный:
# passwd root

Теперь меняем shell у пользователей:
# usermod -s /bin/false daemon
# usermod -s /bin/false bin
# usermod -s /bin/false sys
...

Не всегда пользовательский пароль хранится в /etc/passwd, в некоторых дистрибутивах он находится в /etc/shadow
Даже если у пользователя нет пароля, и теоретически он не может зайти в систему удаленно, не стоит оставлять таким пользователям рабочий шел /bin/sh - это потенциальная дыра в безопасности.

Заходить в ресивер по Telnet - ОЧЕНЬ НЕ БЕЗОПАСНО. Telnet передает логины и пароли в открытом виде, поэтому удаленно подключаться желательно только по SSH. Если пользуетесь Windows - для работы по SSH качаем и устанавливаем Putty, в Linux (тот же Ubuntu) подключение по SSH доступно из "коробки". После удачного подключения по SSH telnet в ресивере отключаем и забываем про его существование, точнее, про его использование в качестве доступа к управлению ресивером.

P.S. Если Ваш маршрутизатор (прошивка) позволяет настраивать правила для каждого физического входа/выхода, лучший вариант обезопасить ресивер от сети и внутреннюю сеть от ресивера - это обособить сетевое подключение ресивера в отдельную локальную сеть, а для доступа к нему - прописать соответствующие разрешения и маршруты (занятие только для опытных пользователей, которые знают, что делают, иначе можно сделать еще хуже, чем было).
Название: Безопасность и защита вашего VU+ Enigma 2 ресивера
Отправлено: pim от 31 Май 2017, 11:59:37
Обнаружена уязвимость в Samba

В сетевом программном обеспечении Samba обнаружена критическая уязвимость https://www.samba.org/samba/security/CVE-2017-7494.html, обеспечивающая возможность удалённого выполнение кода. Эта брешь может позволить злоумышленнику взять под контроль уязвимые машины Linux и Unix. Даже если ваш ресивер не выставлен наружу своим сетевым интерфейсом, не думайте, что вы в безопасности!

Поскольку Samba установлена на всех ресиверх по умолчанию, это весьма серьёзная угроза для пользователей. Несмотря на то, что в новых версиях
 4.6.4/4.5.10/4.4.14 https://www.samba.org/samba/history/security.html, эта уязвимость уже исправлена, когда будут обновлены пакеты для Enigma 2 - неизвестно. Поэтому, на данный момент: "Спасение утопающих - дело рук самих утопающих".

Первым делом нужно узнать версию Samba, для чего нужно подключиться к устройству по SSH и ввести:
# smbd --version
Если версия ниже 4.6.4/4.5.10/4.4.14, значит угроза взлома - высока, и нужно предпринять действия по защите.

Как защититься

Полностью отключить Samba (это можно сделать с пульта через настройки), или:

Отключить права записи для всех пользователей, ну или хотя бы для неавторизованных - уязвимость сработает, только если есть права на запись (по умолчанию есть для всех, даже неавторизированных пользователей). Или:

Отредактировать конфиг Самбы через SSH:
# mcedit /etc/samba/smb.conf
В секции [global] добавить строку:
nt pipe support = no
Записать файл (F2 + Enter) и перегрузить ресивер:
# reboot



Название: Безопасность и защита вашего VU+ Enigma 2 ресивера
Отправлено: krycek от 10 Октябрь 2017, 15:14:45
Цитата
Как защититься:
Полностью отключить Samba (это можно сделать с пульта через настройки)

На VU+ UNO c OpenPli такой настройки увы не нашёл :(

Цитата
или:
Отредактировать конфиг Самбы через SSH:
# mcedit /etc/samba/smb.conf
В секции [global] добавить строку:
nt pipe support = no
Записать файл (F2 + Enter) и перегрузить ресивер:
# reboot

Тоже никакого эффекта не возымело :( Версия самбы - 3.0.37
Название: Безопасность и защита вашего VU+ Enigma 2 ресивера
Отправлено: sergei115 от 21 Октябрь 2017, 09:32:30
как зайти через телнет или тотал если при воде пароля пишет что он неправильный.я уже всевозможные комбинации испробывал не помогает .может что посоветуете?
Название: Безопасность и защита вашего VU+ Enigma 2 ресивера
Отправлено: Ednaz от 21 Октябрь 2017, 10:31:46
sergei115 (https://giclub.tv/index.php?action=profile;u=14857), подробней описываем. Какой имидж стоит, какой ресивер, ставили ли какие-нибудь пароли до этого?
Название: Безопасность и защита вашего VU+ Enigma 2 ресивера
Отправлено: sergei115 от 21 Октябрь 2017, 17:10:07
имидж open-pli4 ресивер zgemma hs пароли не ставил и имидж другой не могу поставить.сейчас снова перешел на gi 8120 с этим знаком давно -проблем нет,а тот чисто enigma2

Добавлено: 22 Октябрь 2017, 10:25:49
всем спасибо за помощь -сегодня сам разобрался!все заработало
Название: Безопасность и защита вашего VU+ Enigma 2 ресивера
Отправлено: AN-124 от 15 Февраль 2018, 13:18:17
На VU+ UNO c OpenPli такой настройки увы не нашёл :(

Тоже никакого эффекта не возымело :( Версия самбы - 3.0.37

Это сработает если у Вас установлен Midnight Commander.

У меня он тоже не установлен. Можно править текстовым редактором nano.
Ставим  nano на ресивер.
Для этого через ssh протокол на вашем ресивере:

ssh root@IP_ВАШЕГО_РЕСИВЕРА
opkg install nano

ну а затем правим конфиг файла, для этого:

nano /etc/samba/smb.conf
Название: Безопасность и защита вашего VU+ Enigma 2 ресивера
Отправлено: allf от 19 Март 2018, 16:49:04
Может есть плагин или еще какой-то способ установить пароль, так скажем, на включение реса?
Нужно закрыть доступ от детей, чтобы не могли смотреть каналы и пользоваться медиаплеером. Загонять все каналы в черный список, как-то не хочется.
Рес- VU Solo 2 на OpenATV 6.1.
Название: Безопасность и защита вашего VU+ Enigma 2 ресивера
Отправлено: -WadimArt- от 19 Март 2018, 18:50:03
Может есть плагин или еще какой-то способ установить пароль, так скажем, на включение реса?
Нужно закрыть доступ от детей, чтобы не могли смотреть каналы и пользоваться медиаплеером. Загонять все каналы в черный список, как-то не хочется.
Поставь под потолок и спрячь пульт
Название: Безопасность и защита вашего VU+ Enigma 2 ресивера
Отправлено: allf от 19 Март 2018, 19:17:08
Поставь под потолок и спрячь пульт
А еще варианты есть?
Название: Безопасность и защита вашего VU+ Enigma 2 ресивера
Отправлено: Serge от 19 Март 2018, 19:21:37
А еще варианты есть?
Есть, солдатский ремень кожаный :)
Название: Безопасность и защита вашего VU+ Enigma 2 ресивера
Отправлено: resident_giclub от 03 Август 2018, 13:09:31
Полностью отключить Samba
Отключать? Удалить под чистую, и нет проблем.
opkg list-installed | grep samba
"
libsamba-base - 4.4.5-r0.7
samba-base - 4.4.5-r0.7
"
opkg remove samba-base
opkg remove libsamba-base
opkg list-installed | grep samba
Название: Безопасность и защита вашего VU+ Enigma 2 ресивера
Отправлено: lexxblack от 06 Март 2019, 16:45:56
Не знал куда лучше написать в эту ветку или сюда (https://giclub.tv/index.php?topic=5624.0), но так как меня больше волнует именно вопрос безопасности, чем сама организация стрима, то решил сюда. Если ошибся веткой — заранее извиняюсь перед модерами.  :)
Итак начнём. Раньше пользовался стримом только внутри локалки и особой надобности в удалёнке не было, знал о такой возможности, понимал как настроить, но не было надобности и я не заморачивался. Но сейчас очень даже вопрос стал актуален, появился хороший анлим 4G LTE инет от мобильного оператора. Для стрима юзаю такую связку Vu Plus Solo2 (стрим сервак) + приложение Vu Plus Player HD (стрим клиент) на iPad/iPhone. И вот недавно я озадачился организацией именно удаленного стрима со своего ресака (в подписи) и столкнулся с целой кучей вопросов касаемо безопасности, а именно.
Рес стримит каналы по протоколу http на 8001/8002-ом порту (штатные стрим порты ресака). Авторизация в том же приложении Vu Plus Player HD также делается по протоколу http на 80-ом порту. По этому же протоколу и с этим же портом можно ходить и на Openwebif, но так же на Openwebif можно ходить и по защищенному https если это настроить. Об этом далее.
Итак идём в Openwebif ресака для настройки.
Первый вариант настройки Openwebif (вариант для локалки):


При данном варианте настроек (отмечен красным) доступ из вне не доступен вообще, все варианты настроек с https (отмечен зеленым) вообще особо не имеют смысла внутри локалки если только у вас не растет в семье маленький хакер от которого надо защитить некий контент по безопасным протоколам передачи данных.
Второй вариант настройки Openwebif (вариант для удалённого доступа):


При данном варианте настроек Openwebif получаем доступ к ресаку из вне с возможностью управлять правами доступа для root с пульта. Иными словами при включении ограничений доступа для root, даже зная пароль — доступ будет невозможен как злоумышленнику, так и самому себе в том числе. Так себе утешение и решение проблемы. :) При данном подключении уже имеет смысл настройка протокола https. Но парадокс в том, что этот протокол https работает исключительно для доступа в морду Openwebif из браузера. При этом стрим по прежнему осуществляется по открытому протоколу передачи данных http.
Чем это опасно? Если не выставлять в настройках аутентификацию для стрима, то его могут смотреть все кому не лень, зная твой IP. Нужно лишь подставить к IP-шнику в адресную строку номер стандартного порта (8001/8002) и сервисную ссылку на канал. Если же мы ставим аутентификацию на стрим и на доступ к Openwebif, то для аутентификации клиент (приложение/плеер/браузер) отправляет данные (логин/пароль) на сервер, сервер их обрабатывает и дает/не дает доступ. Внутри стрима делается всё это по открытому протоколу передачи данных http и получается, зная мой IP-шник любой желающий просканирует по моему IP порты на открытость/закрытость. Далее из списка открытых портов, которые я "вынес на улицу" (пробросил для доступа), "сядет на прослушку" того же 8001/8002/80 порта и будет перехватывать пакеты с тем же логином/паролем root которые я отправляю в открытом виде по http при каждом новом открытии канала и соответствующем запросе пароля от сервера. Тоже самое касается и для авторизации в настройках подключения приложения Vu Plus Player HD. Авторизация работает там только по http и только на 80-ом порту. Я пробовал скормить ему порт для https, по тому же внешнему IP-шнику - он не в какую. По 80-му для http — пожалуйста. Естественно все порты проброшены, доступ из браузера по протоколу https из вне к тому же Openwebif работает. Думаю никому не надо объяснять, что если злоумышленник знает твой root пароль, то он может делать с твоей приставкой что угодно: поменять root пароль на свой, зайти в Openwebif и похерить все настройки/букеты/каналы, из морды Openwebif слать тебе матерные сообщения на экран и т.д. и т.п. Это по мелочам.

Если на сервере (ресаке) еще и 21/22-ой порты "на улице", то это равносильно полному доступу ко всему ресаку и всей файловой системе (по факту взлом сервака/реса). Зная root, можно по этим портам ходить на него по FTP, выполнять любые команды через telnet/SSH. Для защиты ресака по SSH/FTP можно конечно создать файл-ключ и везде с собой его носить, отключить telnet, но вот оградить таким образом доступ к Openwebif не получится, т.к. доступ из вне работает только при включении в его настройках авторизации по http. Соответственно и зайти в морду Openwebif можно как по http, так и по https зная root пароль и соответствующий протоколу порт. Про смотреть стримы я уже даже не говорю, это естественно. Кто-то может сказать, мол, да кому ты нужен со своим IP и ресаком. Возможно это и так. Но я имею безлимитный LTE инет от моб. оператора и нет гарантии в порядочности людей которые имеют соответствующий доступ и могут заинтересоваться в один момент с какого это IP на мой мобильный IP идет такой мощный трафик в виде стримов, FTP загрузки/выгрузки 10-ков гигабайт. А далее уже дело техники, о чём писал я выше. Плюс многие, и я в том числе, юзают торренты и там тоже мы светим своим IP с проброшенным портом торрент-клиента. Прослушать остальные порты - дело получаса со всеми вытекающими. Мы оставляем посты на разных форумах и там тоже определенные люди могут видеть IP с которого ты это сделал (ну тут VPN решает конечно). Да и просто каждый раз уходить из дома и оставлять нарочно не запертой входную дверь и надеяться на авось (обнесут/не обнесут) — такое себе экстим увлечение. Думаю понятно о чем я. :D
 
Любой вид доступа из вне к серваку (в нашем случае ресу) должен осуществляться только по безопасным протоколам передачи данных. Не http, а только https (SSL). Не telnet, а только SSH. Не FTP, а только SFTP. Только таким образом можно обезопасить себя от взлома и печальных последствий. А проникновение из вне в ресак = проникновение в хоум локалку с кучей ваших девайсов. Можно конечно ресаку сделать отдельную обособленную локалку, но это не каждый сможет грамотно реализовать и согласитесь это компромисс. Типа локалку защищу, а с серваком (ресом) пусть делают что хотят.  :) Такое себе...   
Исходя из кучи написанного ранее, наконец подошел к суди вопроса.  :D

1. Как организовать защищенные стримы в Vu+ по безопасным протоколам передачи данных https?
2. Как и где это можно настроить или прочитать про это? Возможно ли это вообще? Перерыл весь форум уже.  :(
3. Как настроить на Vu+ передачу данных по защищенному SFTP протоколу?

Просто я пробовал подключиться к ресаку по тому же SFTP — файлзилла матом на меня и не в какую.  :) По FTP — пожалуйста хоть локально, хоть удаленно. Авторизация и стрим по http в Vu Plus Player HD на iPad (iPhone) тоже робит, по https естественно нет. Единственное про telnet vs. SSH прочитал тут в теме безопасности, попробовал сходить на ресак по SSH и всё норм.
Очень жду ответа от всех кто разбирается в этом, интересуется безопасностью и смог дочитать мою писанину до конца.  :) Спасибо.   
Название: Безопасность и защита вашего VU+ Enigma 2 ресивера
Отправлено: vvv47 от 28 Декабрь 2019, 13:47:39
На имидже Опли4-релиз не могу соединиться по телнет - требует пароль. По инструкции из темы "безопасность и защита ву+" пишу новый пароль, в файле- root:x:0:0:root:/home/root:/bin/sh удаляю (х), во втором файле ничего не трогаю- в нем (х) нет. В телнет снова изменяю пароль - пишет пароль изменен. Пытаюсь войти - пишет нет такого. Пробывал перезагрузить GUI - бесполезно. На каком єтапе ошибка? Рес вусоло.


Добавлено: 29 Декабрь 2019, 21:42:56
Отвечу себе сам. Такой вопрос, как у меня, возникает у всех кто не знает как работать с досовскими прогами. После ввода логина, появляется приглашение - можно писать, а не требование пароля. Жаль, в инструции (для тех кто в танке) об этом не упоминается.
Название: Re: Безопасность и защита вашего VU+ Enigma 2 ресивера
Отправлено: pansa от 16 Ноябрь 2020, 18:29:18
здравствуйте. Рес vu uno 4kse, имидж open atv 6.4. Не получается войти в рес через telnet. требует логин и пароль, ввожу root - ничего.
Название: Re: Безопасность и защита вашего VU+ Enigma 2 ресивера
Отправлено: falke от 16 Ноябрь 2020, 19:08:21
По идее пароль dreambox, или где скачал софт там и смотри какой пароль
Название: Re: Безопасность и защита вашего VU+ Enigma 2 ресивера
Отправлено: Ednaz от 16 Ноябрь 2020, 23:35:13
pansa, зайдите в меню ресивера, система, сеть и там будет пункт - установить пароль.
Устанавливаете и потом с ним заходите.
Название: Re: Безопасность и защита вашего VU+ Enigma 2 ресивера
Отправлено: Hdrums от 17 Декабрь 2021, 12:23:20
Здравствуйте. Ресивер не соединяется по ftp и телнет. Прошу помочь. Ресивер dreambox 920. стоял имидж open pli 6.2. Ввел еще раньше пароль через телнет. Все работало. Перепрошил на open atv6,4 и сразу  через фид поставил последнию версию open atv7, чтобы загрузить hbbtv и оттplay. Ftp и telnet соединение пропало. как можно исправить ситуацию , подскажите пожалуйста. Опыта не много. Спасибо
Название: Re: Безопасность и защита вашего VU+ Enigma 2 ресивера
Отправлено: falke от 17 Декабрь 2021, 12:43:29
установки-система-сеть-настройки пароля. сделай пароль дреамбокс и всё будет
Название: Re: Безопасность и защита вашего VU+ Enigma 2 ресивера
Отправлено: Hdrums от 17 Декабрь 2021, 13:00:22
Я вводил пароль в настройках, цифры типа: 34986, не сработало. Попробую именно dreambox написать. Спасибо.
Название: Re: Безопасность и защита вашего VU+ Enigma 2 ресивера
Отправлено: falke от 17 Декабрь 2021, 14:32:37
 не забудь,там же в сети есть настройки ftp  и telnet
Название: Re: Безопасность и защита вашего VU+ Enigma 2 ресивера
Отправлено: Hdrums от 17 Декабрь 2021, 18:59:50
ввел пароль в настройках  имиджа dreambox   , в настройках ftp , telnet включен. DCC  пишет netwerk ok!!!. Но соединения с ftp и телнет нет. Bootmanager: not found.  telnet disconnected. telnet login incorret. Что можно сделать? Спасибо

Добавлено: 18 Декабрь 2021, 13:40:20
Все получилось. Есть соединение по ftp и telnet.  Установил  официальный имидж от дрима, после open atv7.  Спасибо !!!
Название: Re: Безопасность и защита вашего VU+ Enigma 2 ресивера
Отправлено: smpdv от 05 Август 2022, 13:54:12
Можно ли и, если можно, то как, завести другого юзера (не root), дать ему админ права, а root выключить?
SimplePortal 2.3.7 © 2008-2024, SimplePortal