Security: различия между версиями

Строка 20: Строка 20:


== Проверка открытых портов и стандартных паролей ==
== Проверка открытых портов и стандартных паролей ==
[[Image: check-security.png|300px|thumb|right| Пример списка опасностей.]]
{{Wbincludes:CheckSecurity}}
В ПО контролера есть возможность определять популярные проблемы безопасности:
* стандартный пароль к SSH на портах 22, 25, 23, 2222, 8022, 9002, 9022;
* открытый MQTT-брокер на стандартном порту 1883;
* открытый веб-интерфейс на популярных портах 80, 8080, 443 и порт, по которому пользователь зашёл в веб-интерфейс контролера.
 
Если контроллер доступен из интернета и в нём есть одна из проблем — в его веб-интерфейсе появится предупреждение и ссылка на эту инструкцию.
 
=== Как работает ===
Когда вы открываете веб-интерфейс контроллера, специальный сервис отправляет запрос на https://probe.wirenboard.com/ и сервер пытается подключиться по списку популярных портов и стандартных протоколов. Используется IP-адрес с которого пришёл запрос к нам на сервер, а также IP-адрес по которому пользователь зашёл в веб-интерфейс. Локальные адреса и дубли игнорируются.
 
Если ему это удаётся, он отдаёт назад на контроллер список проблем, которые отображаются пользователю в веб-интерфейсе. После устранения проблем, нажмите в браузере на странице веб-интерфейса контроллера F5. Сервис отправит повторный запрос и сообщение исчезнет если проблемы устранены.
 
Чтобы сократить нагрузку на сервер и сеть, запросы на проверку при отсутствии известных проблем отправляются не чаще одного раза в сутки.
 
=== Это не панацея ===
Важно понимать, что сервис не сканирует ваш контроллер целиком, а проверяет популярные ошибки безопасности, которые допускают пользователи. Например, если вы пробросили веб-интерфейс наружу через порт 9000, то мы его не найдём, а злоумышленники рано или поздно найдут.
 
Также процедура не проверяет открытую точку доступа Wi-Fi.


== Что делать, если контроллер скомпрометирован ==  
== Что делать, если контроллер скомпрометирован ==