Plex er den dominerende software, der bruges til selv at hoste et mediebibliotek på Windows, Mac og Linux. Med den kan du få adgang til dine film, shows og musik fra enhver enhed, hvor som helst. Men tusindvis af brugere begår en fejl, som efterlader deres servere og netværk sårbare over for hackere.

Så hvad er problemet med at køre Plex? Hvordan kan du rette det? Hvordan kan du gøre din Plex-server mere sikker?

Er din Plex-server virkelig sikker?

Præmissen for Plex er enkel. Du holder et stort mediebibliotek derhjemme; enten på en stationær pc, en Raspberry Pi eller en NAS, og med Plex-serversoftwaren kan du bruge dedikerede apps eller en browser til at smage medier til dit hjertes lyst. Hvis du betaler for ekstramateriale såsom Plex Pass, kan du endda se og optage live tv-udsendelser og synkronisere fremskridt på tværs af enheder.

For at gøre dette dirigerer du enhederne i dit hjem til at få adgang til port 32400 på værtsmaskinen. Hvis du ønsker at forbruge medier, mens du er på farten – mens du rejser med toget, slapper af eller arbejder på en café, eller mens du hjemme hos en ven skal du for eksempel åbne port 32400 på din router og videresende trafik til den samme port på din PC. Du kan få adgang til din Plex medieserver fra hvor som helst med din.public.ip.adresse: 32400. Så langt, så enkelt.

instagram viewer

Som standard er netværkstrafik til en individuel IP-adresse ukrypteret. Og det kan være et stort problem.

Hvorfor er det farligt at køre Plex over en ukrypteret forbindelse?

Ved at bruge en ukrypteret forbindelse er din trafik sårbar over for en Man-in-the-Middle (MITM) angreb. Det betyder, at en angriber kan snuse efter din netværkstrafik, injicere uønsket kode i din trafik og endda opsnappe brugernavne og adgangskoder.

Situationen forværres af sikkerhedssårbarheder i Plex. Disse lappes regelmæssigt af Plex-sikkerhedsteamet, og deres detaljer videregives til internettet som helhed. Desværre er det ikke alle Plex-brugere, der holder deres Plex-software opdateret, og nogle brugere har muligvis ikke opdateret i årevis. Serverversioner ældre end 1.18.2 har f.eks. sårbarheder, hvorigennem en angriber kan overtage hele dit værtssystem.

Kriminelle og andre interesserede har adgang til open source-værktøjer, såsom Robert David Grahams MASSCAN, som kan scanne hele internettet på fem minutter. Dette gør det nemt at identificere IP-adresser, hvor port 32400 er åben.

Hvorfor du skal få adgang til Plex gennem et domænenavn med TLS

De fleste servere på internettet tilgås via to standardporte: 80 for ukrypteret HTTP-trafik og 443 for krypteret trafik ved hjælp af HTTPS (det ekstra "S" betyder "Sikker") og implementerer Transport Layer Security (TLS), som er immun over for MITM-angreb. Hvis du kører en Plex-server bag en af ​​disse porte, vil et masseport-scanningsværktøj ikke afsløre det for potentielle angribere – selvom HTTPS naturligvis er bedre.

Domænenavne er billige, eller endda gratis, hvis du vælger en udbyder som Freenom. Og du kan konfigurere en omvendt proxy, så webtrafik til din Plex-server passerer gennem port 443, og port 32400 aldrig bliver eksponeret.

En måde at gøre dette på er at købe en billig $10 Raspberry Zero W for at fungere som mellemmand.

Sådan bruger du en Raspberry Pi til at beskytte din Plex-server

Den første ting at gøre er at besøge din registrator Avanceret DNS indstillingssiden. Slet alle poster og opret en ny EN optage. Indstil værten til "@", værdien til din offentlige IP-adresse og TTL så lav som muligt.

Log nu ind på din routers adminpanel. Åbn porte 80 og 443, og videresend begge til den lokale IP-adresse på din Raspberry P i Zero. Luk port 32400.

Efter du har installeret Raspberry Pi OS, brug sikker skal (SSH) for at logge ind på din Raspberry Pi.

ssh pi@din.pi.local.ip

Opdater og opgrader alle installerede pakker:

sudo apt opdatering
sudo apt opgradering

Installer Apache server:

sudo apt installere Apache 2
sudo systemctl Start apache2
sudo systemctl aktivere apache2

Installer Certbot - et værktøj, der henter og administrerer både sikkerhed certifikater og nøgler fra Let's Encrypt, en tjeneste, der opsætter SSL-certifikater.

sudo add-apt-repository ppa: certbot/certbot
sudo apt opdatering
sudo apt- installer python3-certbot-apache

Skift mappe, og brug nano teksteditor for at oprette en ny Apache-konfigurationsfil for at videresende alle anmodninger om dit nye domænenavn til maskinen, der er vært for Plex-serveren:

sudonanoplex.conf

Du vil blive præsenteret for en tom tekstfil. Indsæt følgende:

<VirtualHost *:80>
Server navndit-domænenavn.tld
ProxyPreserveHost On
ProxyPass / http://din.plex.server.local.ip: 32400/
RewriteEngine tændt
RewriteCond %{HTTP:Opgrader} websocket[NC]
RewriteCond %{HTTP:Forbindelse} opgradering[NC]
</VirtualHost>

Gem og afslut nano med Ctrl + O derefter Ctrl + X.

Aktiver konfigurationen og genstart Apache:

sudoa2ensiteplex.conf
sudo service apache2 genstart

Kør certbot for at få fat i SSL-certifikater og nøgler fra Let's Encrypt:

sudo certbot

Indtast din e-mailadresse, når du bliver bedt om det, og accepter vilkårene og betingelserne, vælg derefter dit domænenavn fra en liste med et, og tryk retur.

Certbot henter og implementerer sikkerhedscertifikater og nøgler fra Let's Encrypt igen. Genstart Apache igen.

Log ud af din Raspberry Pi Zero:

Afslut

Ved at følge disse instruktioner har du formået at lukke port 32400 og skjult din Plex-servers eksistens fra portscannere - mens du sikrer dig, at du stadig kan få adgang til den ved hjælp af dit brugerdefinerede domænenavn. Al trafik til din Plex-server bliver krypteret og beskyttet med TLS, hvilket betyder, at du kan slappe af og nyde seneste afsnit af House of The Dragon uden at skulle bekymre dig om, hvem der forsøger at bryde ind i dit netværk.