Après avoir examiné le RPi, cela semble être un appareil assez sécurisé, du moment que vous faites quelques choses.
Les besoins par défaut d'utilisateur / passe ont changé. À tout le moins, changez le mot de passe. Pour améliorer encore la sécurité, changez également le nom d'utilisateur. (Ajoutez un nouvel utilisateur, puis désactivez PI. Vérifiez que ROOT est également désactivé à partir de la connexion SSH, bien que ce soit le cas par défaut.)
L'analyse du RPi ne renvoie qu'un seul port ouvert, 22, qui est la connexion SSH, et même cela doit être activé avant qu'il ne s'affiche (bien que la plupart des gens l'utilisent à la place d'un moniteur, d'un clavier et d'une souris, je suppose, surtout sur un serveur {web})
Vous pouvez changer le numéro de port SSH, mais cela ne fera pas grand chose, car le port peut être numérisé assez facilement. Activez plutôt l'authentification par clé SSH.
Vous n'avez maintenant aucun moyen pour quiconque d'entrer dans votre ordinateur sans la clé SSH, le nom d'utilisateur et le mot de passe corrects.
Ensuite, configurez votre serveur Web. Apache est à peu près où il se trouve. Cela surveillera et surveillera le port 80 par défaut, et répondra automatiquement aux connexions des navigateurs servant vos pages Web.
Si vous avez un pare-feu ou un routeur, vous pouvez modifier les ports RPi et laisser le routeur diriger le trafic d’un port à l’autre. Par exemple, le trafic du port 80 dans le routeur est redirigé vers le port 75 du RPi et SSH sur 22 est redirigé vers le port 72. Cela ajouterait une autre couche de protection, mais serait un peu plus complexe.
Gardez tout mis à jour et patché, évidemment.
Cela ne vous protégera pas des attaques qui exploitent des serveurs Java, Flash, SQL, etc. que vous pourriez bien ajouter ultérieurement, mais c'est tout pour les bases, vraiment.
Vous pouvez également ajouter un pare-feu, ce qui ralentira l'accès à un port différent pour tous les utilisateurs de votre système s'ils installent un nouveau service. Votre routeur devrait traiter de cela, mais s'il est directement connecté, configurez-le, et pendant combien de temps cela prend, vous pourriez aussi bien l'exécuter de toute façon - cela n'ajoutera pas beaucoup de ressources système.
Une autre chose que vous voudrez peut-être ajouter est fail2ban ( http://www.fail2ban.org/wiki/index.php/Main_Page ), qui ajoute une règle de pare-feu pour bloquer plusieurs tentatives de connexion, empêchant ainsi les attaques par dictionnaire. Bien que ceux-ci ne puissent pas fonctionner sur votre système si vous avez suivi ce qui précède, si pour une raison quelconque vous devez laisser le mot de passe uniquement l’autorisation SSH (vous vous connectez à distance à partir de nombreuses machines différentes, par exemple), vous éviterez ainsi une attaque par dictionnaire. de travailler. Après le nombre de tentatives que vous spécifiez, il bloquera temporairement toute tentative supplémentaire de cette adresse IP. (Veillez simplement à ne pas voir de routeur / adresse IP locale et interdisez-le trop tôt ou trop longtemps!)
Édité à ajouter: Une fois que tout est correctement configuré, utilisez un outil tel que dd ou Win32DiskImager pour effectuer une sauvegarde complète par bit de votre carte SD. De cette façon, si quelque chose ne va pas, vous pouvez le restaurer sur la même carte ou l'écrire sur une nouvelle carte et continuer malgré tout. (Mais si piraté, vous voudriez savoir quel trou a été trouvé et fermer celui-là en premier, peut-être!)