

Dado que nuestros receptores Enigma2 tienen base Linux y este sistema permite el acceso al receptor a traves de diversos protocolos de red, y en la actualidad estamos en un mundo globalizado donde los receptores estan conectados a la red, se hace inebitable que tengamos ciertas nociones de seguridad para proteger el contenido y acceso a los mismos.
A lo largo de este articulo vamos a explicar como proteger nuestro receptor enigma2, que no va a garantizar nuestra seguridad al 100% ya que es imposible, pero se trata de reducir lo maximo posible las vulnerabilidades a las que nos podemos enfrentar.
Puntos de acceso a nuestro receptor
Lo mas basico antes de aprender a proteger nuestro receptor, es saber que es lo que estamos protegiendo, por que evidentemente si no sabemos que protegemos difilcimente vamos a reducir los riesgos.
Router
La primera linea de defensa de nuestra red es el router, y mas hoy en dia donde todos tenemos habilitada la conexion wifi, de poco nos vale tener nuestro receptor con medidas de proteccion adecuadas si luego lo conectamos a un router sin las mismas. Por lo tanto unas medidas basicas son:
- Cambiar el password por defecto de nuestro router
- Cambiar el password por defecto de acceso wifi
- Cambiar el SSID de red wifi del router
- Activar en los router que tenga esta opcion autentificacion por mac, para que solo se puedan conectar las mac de dispositivos que tu has autorizado
Protocolo telnet
Este protocolo es usado para acceder a nuestro receptor en modo consola terminal a traves del puerto 23, lo mas recomendable no es usar nunca este protocolo para acceder a nuestro receptor ya que la conexion no es cifrada, y por lo tanto cualquiera que lea el puerto de conexion telnet puede saber cual es nuestro usuario y password, como se puede leer en este articulo:
https://jungle-team.com/comparacion-seguridad-ssh-y-telnet-en-acceso-enigma2/

Protocolo ftp

Protocolo SSH/SFTP

Protocolo http web

Protocolos streaming

Activacion de protocolos de seguridad Enigma2
passwd
o en la mayoria de imagenes en redes tenemos la opcion de asignar una password al receptor:



smbpasswd -a root
Una vez hemos visto los primeros puntos de control basico, vamos a ver diferentes utilidades que podemos usar para acceder al receptor de manera segura.
Acceder al receptor mediante rsa protocolo ssh
Como mencionemos anteriormente un protocolo de seguridad media recomendable es usar ssh/sftp ya que las conexiones es cifrada, para acceder al receptor a traves de este protocolo se realiza con el comando e introduciriamos la password que asignemos al deco como vimos anteriormente.
ssh root@ipdenuestrodeco
Una manera de aumentar la proteccion de acceso a traves de este protocolo es usar para la identificacion en vez de la password una rsa para ello lo podemos realizar:
En nuestro receptor ejecutamos los siguientes comandos:
opkg remove --force-depends dropbear
opkg install openssh
accedemos al archivo /etc/ssh/sshd_config y tener estos parametros de la siguiente manera:
PermitRootLogin yes
PasswordAuthentication no
De esta manera si intentaramos acceder al receptor por ssh no podriamos
Ahora debemos crear una carpeta en nuestro receptor en el directorio /home/root llamado .ssh para ello ejecutamos el siguiente comando
mkdir /home/root/.ssh
Ahora en nuestro pc por ejemplo con windows 10 ejecutamos el siguiente comando:
ssh-keygen -t rsa
Tras ello en nuestro pc en el directorio de nuestro usuario en la carpeta .ssh se nos habrá creado el archivo id_rsa.pub
Este archivo lo copiamos en nuestro receptor en el directorio que creemos /home/root/.ssh y lo renombramos a authorized_keys
Ahora ya simplemente desde la terminal de nuestro pc ejecutamos, cambiaremos 192.168.1.103 por la ip de nuestro receptor
ssh root@192.168.1.103
Y directamente hemos accedido a nuestro receptor mediante rsa key
Acceder a nuestro receptor mediante protocolo sftp
Ahora vamos a ver como acceder a nuestro receptor a traves del protocolo sftp, para ello vamos a utilizar el programa WinSCP que lo podemos descargar del siguiente enlace:
Una vez instalado el programa en nuestro pc, simplemente seleccionamos el protocolo sftp e introducimos nuestro usuario y password que tenemos asignado a nuestro receptor
Como vimos con el acceso por el protocolo ssh tambien podemos acceder por sftp usando rsa para ello una vez creada las rsa como vimos en el protocolo ssh e introducida la rsa en el receptor, a continuacion en wincsp seleccionamos en avanzado opcion autentificacion:
Ahora en archivo de clave privada seleccionamos la clave privada id_rsa que esta en /usuariowindows/.ssh
Y de esta manera podemos acceder a nuestro receptor sin introducir password
Acceso mediante protocolo OPENVPN
En este caso es uno de los protocolos mas seguro para acceder a nuestro receptor enigma2 desde fuera de nuestra red.
Para ver como acceder a nuestro receptor mediante este protocolo podemos leer este articulo:

Acceso mediante protocolo ZEROTIER

Acceso shellinaboxd


opkg remove enigma2-plugin-extensions-openwebif-terminal
Acceso mediante protocolo streaming
Acceso webif oscam

Consideraciones finales acceso a protocolos
- streaming
- telnet
- ftp
- sftp
- ssh
Si no usamos openvpn o zerotier es necesario abrir el puerto por cada uno de los protocolos que desariamos usar desde fuera de nuestra red. Por lo tanto lo recomendable es para el acceso fuera de nuestra red es openvpn o zerotier.

Ver accesos en nuestro receptor
Aunque con todo lo explicado si lo aplicamos reducimos el porcentaje de probalidades de acceso a nuestro receptor, como mencionemos al principio nada es seguro al 100%, por lo que a continuacion exponemos algunas utilidades para saber si alguien ha podido acceder a nuestro receptor.
Comando last
A traves del comando last nos muestra los ultimos usuarios que se han logueados en nuestro receptor
last
Comando who
Muestra los usuarios que estan logueados en ese instante
who
Comando netstat
Muestra las conexiones de nuestro receptor
netstat
Log vsftpd
A traves del log vsftp podemos tambien ver que usuarios se han logueado en nuestro receptor, para ello es necesario activarlo en el archivo /etc/vsftpd
- Comprobamos que este en NO los usuarios anonimos:
# Allow anonymous FTP? (Beware - allowed by default if you comment this out).
anonymous_enable=NO
Luego podemos activar creacion de log de conexiones ftp, de esta manera podemos comprobar si alguien no deseado ha introducido por ejemplo algun archivo no deseado:
Bot telegram
Otra opcion que tenemos es a traves de un bot telegram que nos avisara si hay conexiones que se han establecido en nuestro receptor, podemos leer este articulo