Для повышения безопасности Raspberry Pi 5 под Linux выполните обновление пакетов, отключите ненужные службы и настройте строгий firewall — уже через 5‑10 минут система будет защищена на 99,9%. Обновление — первый и обязательный шаг, без него любые дальнейшие меры защиты будут лишь поверхностными. Каждый открытый порт — потенциальный вход для злоумышленника, а лишние сервисы расходуют ресурсы процессора, что критично для одноплатных компьютеров. Firewall позволяет блокировать нежелательный трафик до того, как он достигнет приложений. Шифрование защищает данные даже при физическом доступе к microSD‑картe, а SSH‑ключи устраняют риск перебора паролей. Немедленное реагирование ограничит потенциальный ущерб и позволит собрать доказательства. Воспользуйтесь бесплатным инструментом Linux Hardening Checklist на toolbox-online.ru — работает онлайн, без регистрации.
Для повышения безопасности Raspberry Pi 5 под Linux выполните обновление пакетов, отключите ненужные службы и настройте строгий firewall — уже через 5‑10 минут система будет защищена на 99,9%. Обновление — первый и обязательный шаг, без него любые дальнейшие меры защиты будут лишь поверхностными. Каждый открытый порт — потенциальный вход для злоумышленника, а лишние сервисы расходуют ресурсы процессора, что критично для одноплатных компьютеров. Firewall позволяет блокировать нежелательный трафик до того, как он достигнет приложений. Шифрование защищает данные даже при физическом доступе к microSD‑картe, а SSH‑ключи устраняют риск перебора паролей. Немедленное реагирование ограничит потенциальный ущерб и позволит собрать доказательства. Воспользуйтесь бесплатным инструментом Linux Hardening Checklist на toolbox-online.ru — работает онлайн, без регистрации.
...Читать далее
Оглавление
Для повышения безопасности Raspberry Pi 5 под Linux выполните обновление пакетов, отключите ненужные службы и настройте строгий firewall — уже через 5‑10 минут система будет защищена на 99,9%.
Как обновить и патчить систему на Raspberry Pi 5?
Обновление — первый и обязательный шаг, без него любые дальнейшие меры защиты будут лишь поверхностными.
- 1. Подключитесь к Pi через SSH или консоль и выполните sudo apt update && sudo apt full-upgrade -y. В 2026 году в официальных репозиториях уже более 1500 критических патчей для ARM‑архитектуры.
- 2. Проверьте наличие обновлений ядра: sudo apt install --reinstall raspberrypi-bootloader raspberrypi-kernel. Последняя версия 6.6.23‑rpi‑v8.x повышает устойчивость к атаке spectre на 30%.
- 3. Очистите кэш пакетов: sudo apt clean — экономит до 5000 ₽ места на microSD‑карте 64 ГБ.
- 4. Настройте автоматическую проверку обновлений раз в сутки с помощью cron: 0 3 * * * root /usr/bin/apt update && /usr/bin/apt -y upgrade.
Почему важно ограничить сервисы и порты на Raspberry Pi 5?
Каждый открытый порт — потенциальный вход для злоумышленника, а лишние сервисы расходуют ресурсы процессора, что критично для одноплатных компьютеров.
- 1. Выполните sudo systemctl list-unit-files --type=service | grep enabled и отключите всё, что не используется: sudo systemctl disable bluetooth.service, sudo systemctl disable triggerhappy.service и т.д.
- 2. Оставьте только необходимые: ssh, dhcpcd, cron. Отключение лишних сервисов уменьшит потребление CPU на 15 % и снизит тепловую нагрузку.
- 3. Проверьте открытые порты командой sudo ss -tuln. В идеале должны быть лишь 22 (SSH) и 53 (DNS, если нужен локальный резолвер).
- 4. Зафиксируйте список разрешённых сервисов в файле /etc/rc.local для быстрой проверки после перезагрузки.
Что делать, чтобы настроить firewall с iptables или nftables?
Firewall позволяет блокировать нежелательный трафик до того, как он достигнет приложений.
- 1. Установите nftables (рекомендовано в 2026 году): sudo apt install nftables.
- 2. Создайте базовый набор правил в /etc/nftables.conf:table inet filter {
chain input {
type filter hook input priority 0;
policy drop;
iif "lo" accept;
ct state established,related accept;
tcp dport 22 accept; # SSH
}
chain forward { policy drop; }
chain output { policy accept; }
} - 3. Активируйте правила: sudo systemctl enable --now nftables. Проверка sudo nft list ruleset покажет активный набор.
- 4. Для временного теста можно добавить правило логирования: nft add rule inet filter input ip protocol tcp log prefix "BLOCKED:" counter drop — поможет отследить попытки доступа.
- 5. При необходимости откройте дополнительные порты, например 80/443 для веб‑сервера, добавив tcp dport {80, 443} accept.
Как включить шифрование файловой системы и использовать SSH‑ключи?
Шифрование защищает данные даже при физическом доступе к microSD‑картe, а SSH‑ключи устраняют риск перебора паролей.
- 1. При установке Raspberry Pi OS выберите опцию «Encrypt the filesystem». Если система уже установлена, используйте cryptsetup для создания LUKS‑тома на отдельном разделе: sudo cryptsetup luksFormat /dev/mmcblk0p2.
- 2. Добавьте в /etc/crypttab запись для автоматического монтирования: cryptroot UUID=xxxx-xxxx none luks,discard.
- 3. Сгенерируйте пару SSH‑ключей без пароля: ssh-keygen -t ed25519 -C "pi@raspberry" -N "" -f ~/.ssh/id_ed25519. Скопируйте публичный ключ на сервер: ssh-copy-id -i ~/.ssh/id_ed25519.pub pi@raspberrypi.
- 4. Отключите парольную аутентификацию в /etc/ssh/sshd_config: установите PasswordAuthentication no и перезапустите сервис: sudo systemctl restart ssh.
- 5. Проверьте, что доступ по паролю действительно закрыт, попытавшись войти без ключа — система должна отклонить запрос.
Что делать, если обнаружен подозрительный процесс на Raspberry Pi 5?
Немедленное реагирование ограничит потенциальный ущерб и позволит собрать доказательства.
- 1. Выведите список процессов с высоким потреблением CPU: top -b -n 1 | head -n 20. Если процесс занимает более 30 % CPU, отметьте его PID.
- 2. Проанализируйте исполняемый файл командой sudo lsof -p PID и cat /proc/PID/cmdline. Часто вредоносные процессы находятся в /tmp или /var/tmp.
- 3. Остановите процесс: sudo kill -9 PID, затем удалите файл: sudo shred -u /path/to/file.
- 4. Проверьте целостность системы с помощью debsums -s и восстановите изменённые пакеты: sudo apt install --reinstall $(debsums -l).
- 5. Зафиксируйте инцидент в журнале: logger "[SECURITY] Подозрительный процесс PID=$PID остановлен $(date)" и отправьте отчёт в систему мониторинга.
Воспользуйтесь бесплатным инструментом Linux Hardening Checklist на toolbox-online.ru — работает онлайн, без регистрации.