A Plex a domináns szoftver, amelyet a médiakönyvtár önálló üzemeltetésére használnak Windows, Mac és Linux rendszeren. Ezzel bármilyen eszközről, bárhonnan elérheti filmjeit, műsorait és zenéit. De felhasználók ezrei követnek el hibát, ami miatt szervereik és hálózataik sebezhetővé válnak a hackerekkel szemben.
Tehát mi a probléma a Plex futtatásával? Hogyan tudod megjavítani? Hogyan teheti biztonságosabbá Plex szerverét?
Valóban biztonságos a Plex szervere?
A Plex alaptétele egyszerű. Nagy médiakönyvtárat tartasz otthon; akár asztali PC-n, Raspberry Pi-n vagy NAS-on, és a Plex szerverszoftverrel dedikált alkalmazásokat vagy böngészőt használhat, hogy kedvedre nyelje a médiát. Ha olyan extrákért fizet, mint a Plex Pass, akkor akár élő TV-adást is nézhet és rögzíthet, és szinkronizálhatja a haladást az eszközök között.
Ehhez az otthonában lévő eszközöket a gazdagép 32400-as portjához kell irányítania. Ha médiát szeretne fogyasztani utazás közben – vonaton utazás, pihenés vagy kávézóban való munka közben, vagy miközben például egy barátnál meg kell nyitnia a 32400-as portot az útválasztón, és a forgalmat ugyanarra a portra kell továbbítania. PC. A Plex médiaszerverét bárhonnan elérheti a 32400.public.ip.címével. Eddig ilyen egyszerű.
Alapértelmezés szerint az egyes IP-címekre irányuló hálózati forgalom titkosítatlan. És ez komoly probléma lehet.
Miért veszélyes a Plex futtatása titkosítatlan kapcsolaton keresztül?
Titkosítatlan kapcsolat használatával a forgalom sebezhető a Man-in-the-Middle (MITM) támadás. Ez azt jelenti, hogy egy támadó leskelheti a hálózati forgalmat, nem kívánt kódot fecskendezhet be a forgalomba, és még felhasználóneveket és jelszavakat is elfoghat.
A helyzetet súlyosbítják a Plex biztonsági rései. Ezeket a Plex biztonsági csapata rendszeresen javítja, és a részleteket nyilvánosságra hozzák az interneten. Sajnos nem minden Plex-felhasználó tartja naprakészen Plex-szoftverét, és néhány felhasználó esetleg évek óta nem frissítette. Az 1.18.2-nél régebbi kiszolgálóverziók például olyan sebezhetőségeket tartalmaznak, amelyeken keresztül a támadó átveheti az egész gazdagépet.
A bűnözők és más érdekelt felek hozzáférhetnek a nyílt forráskódú eszközökhöz, például Robert David Graham eszközeihez MASSCAN, amely öt perc alatt képes átvizsgálni az egész internetet. Ez megkönnyíti az IP-címek azonosítását, ahol a 32400-as port nyitva van.
Miért érdemes elérni a Plex-et TLS-sel rendelkező domain néven keresztül?
A legtöbb internetes szerver két szabványos porton keresztül érhető el: a 80-as a titkosítatlan HTTP-forgalomhoz és a 443-as a titkosított forgalomhoz, HTTPS használatával (az extra "S" jelentése "Biztonságos") és a Transport Layer Security (TLS) megvalósítása, amely immunis a MITM támadásokra. Ha e portok egyike mögött Plex-kiszolgálót futtat, a tömeges port-ellenőrző eszköz nem fedi fel a potenciális támadók számára – bár nyilvánvalóan a HTTPS jobb.
A domain nevek olcsók, vagy akár ingyenesek is, ha olyan szolgáltatót választasz, mint a Freenom. És beállíthat egy fordított proxyt úgy, hogy a Plex-kiszolgáló webforgalma a 443-as porton haladjon át, és a 32400-as port soha ne legyen látható.
Ennek egyik módja az, hogy vesz egy olcsó, 10 dolláros Raspberry Zero W-t, hogy közvetítőként működjön.
Hogyan használjunk Raspberry Pi-t a Plex szerver védelmére
Első lépésként keresse fel az anyakönyvvezetőjét Speciális DNS beállítások oldalon. Törölje az összes rekordot, és hozzon létre egy újat A rekord. Állítsa a gazdagépet „@”-ra, az értéket a nyilvános IP-címére, és a TTL-t a lehető legalacsonyabbra.
Most jelentkezzen be az útválasztó adminisztrációs paneljébe. Nyissa meg a 80-as és 443-as portot, és mindkettőt továbbítsa a Raspberry P i Zero helyi IP-címére. Zárja be a 32400-as portot.
Miután megvan telepítette a Raspberry Pi OS-t, használja biztonságos héj (SSH), hogy bejelentkezzen a Raspberry Pi-be.
ssh pi@a te.pi.local.ip
Frissítse és frissítse a telepített csomagokat:
sudo apt frissítés
sudo apt frissítés
Apache szerver telepítése:
sudo apt telepítés Apache2
sudo systemctl Rajt apache2
sudo systemctl engedélyezze apache2
Telepítse a Certbotot – egy olyan eszközt, amely mindkét biztonságot lekéri és kezeli tanúsítványok és kulcsok a Let's Encrypt szolgáltatástól, egy SSL-tanúsítványokat beállító szolgáltatás.
sudo add-apt-repository ppa: certbot/certbot
sudo apt frissítés
sudo apt-kap telepítse a python3-certbot-apache-t
Változtassa meg a könyvtárat, és használja a nano szövegszerkesztő egy új Apache konfigurációs fájl létrehozásához, amely az új tartománynévre vonatkozó összes kérést továbbítja a Plex szervert üzemeltető gépre:
sudonanoplex.conf
Ekkor megjelenik egy üres szövegfájl. Illessze be a következőket:
<VirtualHost *:80>
Szerver névaz Ön-domain-neve.tld
ProxyPreserveHost bekapcsolva
ProxyPass / http://your.plex.server.local.ip: 32400/
RewriteEngine bekapcsolva
RewriteCond %{HTTP:Frissítés} websocket[NC]
RewriteCond %{HTTP:Kapcsolat} frissíteni[NC]
</VirtualHost>
Mentse el, és lépjen ki a nano-ból a következővel: Ctrl + O akkor Ctrl + X.
Engedélyezze a konfigurációt és indítsa újra az Apache-t:
sudoa2ensiteplex.conf
sudo service apache2 újraindítás
Futtassa a certbotot az SSL-tanúsítványok és kulcsok lekéréséhez a Let's Encrypt alkalmazásból:
sudo certbot
Adja meg e-mail címét, amikor kéri, és fogadja el a feltételeket, majd válassza ki a domain nevét a listából, és nyomja meg a Vissza gombot.
A Certbot újra lekéri és telepíti a biztonsági tanúsítványokat és kulcsokat a Let's Encrypt szolgáltatásból. Indítsa újra az Apache-ot.
Jelentkezzen ki Raspberry Pi Zero készülékéből:
kijárat
Ezeket az utasításokat követve sikerült bezárnia a 32400-as portot, és elrejtette a Plex-kiszolgáló létezését a portszkennerek elől – miközben biztosítja, hogy továbbra is hozzáférjen az egyéni tartománynévvel. A Plex szerverre irányuló összes forgalom titkosítva és TLS-szel védett lesz, ami azt jelenti, hogy pihenhet és élvezheti a A House of The Dragon legújabb epizódjait anélkül, hogy aggódnia kellene amiatt, hogy ki próbál betörni a hálózatába.