Auteur Topic: KPN Abuse  (gelezen 5448 keer)

Offline SiJoNas

  • Bedankjes
  • -Gegeven: 0
  • -Ontvangen: 7
  • Berichten: 90
Re: KPN Abuse
« Reactie #15 Gepost op: 30 oktober 2017, 18:23:42 »
Beste mensen,

Dank allemaal voor de reacties. Ik lees enkele dingen: het woord "kunnen", dat niet de poorten het gevaar zijn maar een virus oid op de computer en het opzetten van een VPN.

Het woord "kunnen" staat er echt: zie de mail:

Geachte heer/mevrouw,

Bedankt voor uw reactie.

Vanaf uw internetaansluiting kunnen kwaadaardige verzoeken naar andere internetgebruikers worden gestuurd. Een vloedgolf van deze verzoeken kan de internetaansluiting van een slachtoffer vrijwel geheel buiten werking stellen.

LET OP: Het onderwerp van dit bericht bevat een ticketnummer: [KPN Abuseteam #] . Indien u vanaf een ander e-mailadres contact met ons wilt opnemen, vermeld dan altijd het volgende in het onderwerp: [KPN Abuseteam #] .

Met vriendelijke groet,

Lisette
Abuse Specialist


Dan het virus: ik heb uitgebreid gescand, zelfs laten scannen voordat windows gestart werd, maar niets aangetroffen.  Dat is met AVG gedaan.

De vpn verbinding, daar zal ik me eens op inlezen hoe ik dat kan doen. Is voor mij nieuwe stof.

In de laatste mail van de KPN stond dat ik weer gescand is, en dat er geen problemen zijn gevonden, nadat ik de router terug gezet had naar fabrieksinstellingen. Met het dringende advies de oude instellingen niet weer terug te zetten..... Daar lees ik uit: port-forwarding niet te gebruiken....
Ik laat dat maar even zo. Ik heb het idee dat ik nog op een lijstje sta. Intern kan ik de NAS uitstekend bereiken, van buiten dan maar even niet.

Ik denk dat er bij mij niets aan de hand is. En dat een robot bij toeval mij ontdekt heeft en een poort vond die wellicht in andere situaties al eens was opgevallen.
DS214+, altijd up-to-date DSM
2 x 3TB WD30EFRX, Raid1
1 x 3TB WD30EFRX in Quickport voor onsite Backup
1 x C2 voor offsite Backup

Offline SiJoNas

  • Bedankjes
  • -Gegeven: 0
  • -Ontvangen: 7
  • Berichten: 90
Re: KPN Abuse
« Reactie #16 Gepost op: 04 november 2017, 19:25:54 »
En ondertussen heb ik een werkende vpn verbinding ingesteld. Dat ook weer geleerd  :)
Maar daar moeten ook drie poorten voor open gesteld worden, dus we zullen zien wat de kpn daarvan vindt.
Overigens met dus een kpn router, die nog wel eens problemen geeft met vpn, zo lees ik her en der.
DS214+, altijd up-to-date DSM
2 x 3TB WD30EFRX, Raid1
1 x 3TB WD30EFRX in Quickport voor onsite Backup
1 x C2 voor offsite Backup

Ben(V)

  • Gast
Re: KPN Abuse
« Reactie #17 Gepost op: 04 november 2017, 21:28:07 »
Door de term poorten openzetten ontstaat veel verwarring.
De term is "poorten forwarden" en wees maar blij dat het niet openzetten is want dan zou je netwerk pas echt lek worden.

Wat er gebeurd is dat het verkeer dat bij je router aankomt met een bepaalt poortnummer, doorgestuurd wordt naar in dit geval je NAS, omdat je een forwarding van die poort naar je Nas ingesteld hebt.

Als je op je NAS nu een applicatie hebt draaien die reageert op wat daar binnenkomt dan is het afhankelijk van wat daar op die poort luistert wat er mee gebeurd.
Als je een VPN op je NAS hebt draaien dan zal die het verkeerd dat naar die poort gestuurd wordt afvangen en op de juiste veilige manier afhandelen, want daar is die VPN applicatie op ontworpen.

Als je echter een poort forward waarmee bijvoorbeeld het smb verkeer wordt afgehandelt door Samba, is dat niet ontworpen om veilig te werken, want het smb verkeer is bedoelt als lan verkeer en heeft maar zeer beperkte beveiligingen.

En zo gaat het rijtje poorten door voor andere applicaties en protocollen.

Overigens als je als VPN gewoon OpenVpn gebruikt, wat het veiligste protocol is hoef je maar een poort te forwarden.


 

Troubles met KPN abuse

Gestart door GeJeeBoard Netwerk algemeen

Reacties: 2
Gelezen: 1262
Laatste bericht 15 april 2019, 21:51:00
door GeJee