Synology-Forum.nl
Firmware => Synology DSM BETA versies => Topic gestart door: Tompoes op 19 januari 2018, 13:09:27
-
Activeer nooit de SSH service zonder voorzorgen. Ik opende de service een korte tijd, om hem daarna weer te deactiveren en kreeg vervolgens bijna de hele chinese it wereld op m'n dak! :evil:
In mijn verbindingslogboek honderden meldingen zoals:
Warning
Verbinding 2018/01/19 08:43:08 SYSTEM User [root] from [103.99.0.191] failed to log in via [SSH] due to authorization failure.
Warning
Verbinding 2018/01/19 08:43:02 user User [user] from [103.99.0.191] failed to log in via [SSH] due to authorization failure.
Warning
Verbinding 2018/01/19 08:42:52 support User [support] from [103.99.0.191] failed to log in via [SSH] due to authorization failure.
Warning
Verbinding 2018/01/19 08:42:40 admin User [admin] from [103.99.0.191] failed to log in via [SSH] due to authorization failure.
Als relatief 'onwetende' Synology Nas gebruikers vraag ik mij af in hoeverre Synology (o.a. met Quick Access) de controle over je Nas heeft. Heeft men misschien ook allerlei backdoors ingebouwd in het DSM ? Hoe houd ik full control over mijn Nas en weet ik als er iemand aan het inbreken?
-
Port 22 niet openzetten in de router.
-
Daarom toch blokkeren bij foutief inloggen?
Bij mij staat dat op 2 pogingen binnen 3 uur.
Zodra je poorten forward in je router naar je NAS krijg je inlog pogingen.
En sterke wachtwoorden gebruiken.
Firewall juist instellen.
-
Dit is onder beta geplaatst, dus neem ik aan dat de 6.2 beta gebruikt wordt. Vanaf deze versie wordt ook factor-2 authenticatie voor SSH gebruikt, mits dat aan staat.
Altijd gebruiken als je poort 22 richting de hele wereld open zet.
In elk geval is SSH de meest geschikte manier om een heel systeem over te nemen. Dus zul je daar ook de meeste aanvallen krijgen. Meestal ge-automatiseerd door een ander apparaat dat via SSH besmet is. (IP camera, video recorder, koffiezetapparaat etc)
Na SSH is ook SMTP gelieft om spam te kunnen versturen.
-
Niet open zetten op je router. Of niet op de standaard poort zetten.
-
Wat was de reden dat je het hebt opgezet? Meeste SSH dingen gebruik je vanaf je local netwerk.
-
Goeie vraag 8)
Overigens, ik stuur helemaal geen poorten door, gebruik OpenVPN op m'n Router, zodoende heb ik nergens last van. ;D
-
Voor SSH zou ik zelfs je eigen LAN niet vertrouwen. Er komen steeds meer dubieuze IoT apparaten op de markt. Hackers zijn er ook al ingedoken om deze te compromiteren en dan het IoT apparaat zelf naar andere apparaten laten zoeken.
Een andere poort helpt daar goed tegen. Anderzijds komen ze met een sterk wachtwoord ook niet binnen en dan is het wel prettig als je ziet dat er iets vanuit je lan op de standaardpoort geprobeerd wordt.
-
Ik heb de poort van SSH naar buiten niet bewust opengezet. Ik had alleen maar de SSH service (tijdelijk) ingeschakeld, niet wetend dat ie dan ook gelijk door de 'buitenwereld' gebruik kon worden.....
Trouwens ik begon dit te doen omdat ik een advies had gevraagd van Synology. Ze wilden eerst dat ik hen van buiten af op mijn NAS zou toelaten om een probleem op te lossen met een 'hidden user' die kennelijk op mijn systeem aanwezig was door dat ik geprobeerd had de applicatie Tvheadend te installeren. Ik heb hen geweigerd toegang te geven en instructies gevraagd om dat zelf te corrigeren met SSH....
De verschijnselen van de inlogpogingen door tal van chinese en oosterse sites begonnen op te treden toen ik zelf de SSH service had aangevinkt . Dat ik de inlog pogingen ontdekte kwam omdat ik toevallig in het inlog-logboek keek....
Think twice before using SSH...!!! :evil:
-
Ik heb de poort van SSH naar buiten niet bewust opengezet. Ik had alleen maar de SSH service (tijdelijk) ingeschakeld, niet wetend dat ie dan ook gelijk door de 'buitenwereld' gebruik kon worden.....
Alleen inschakelen en geen port forwarding doen in je Router, zou niet kunnen zorgen voor aanvallen.
Check voor de zekerheid je Router eens, misschien dat je ooit eerder die poort WEL hebt ge-forward ?
Of, misschien door DSM laten forwarden met Configuratiescherm > Externe toegang > Routerconfiguratie ?
Indien dat laatste, alle regels verwijderen in Routerconfiguratie, daarna UPnP uitzetten en eventuele poorten die je wel wilt forwarden, zelf doen in de Router.
-
Misschien een beetje off-topic maar het heeft wel verband hiermee.
Het gebruik van quickconnect houd automatisch in dat je Nas een sessie openzet naar Synology toe.
Dus kan Synology in principe overal bij wat je via quickconnect toegankelijk maakt.
Tevens geeft dit ook nog eens de mogelijkheid van een "Man in the Middle" attack als een hacker die connectie opbouw weet te onderscheppen.
Ik waarschuw maar even voor de mensen die het gebruiken.
-
Ook dan even off topic:
Mee eens, gebruik van VPN heeft bij mij de voorkeur en doe het dan ook zo.
-
@Birdy gebruik van VPN goed idee. Ook ik heb een RT2600ac. Bij het opzetten van VPN verbinding loop ik vast.
Ik neem aan dat jij een VPN verbinding tussen NAS en RT2600ac gebruikt. Zo ja, kan je mij dan een beetje op weg helpen.
mijn dank
Gerard
-
Ik neem aan dat jij een VPN verbinding tussen NAS en RT2600ac gebruikt.
Dat natuurlijk niet.
Ik maak van buitenaf (WAN) een OpenVPN verbinding naar m'n RT2600ac, daarna heb ik toegang tot alles op m'n LAN, dus ook m'n NASsen.
Bij het opzetten van VPN verbinding loop ik vast.
Wil je best op weg helpen echter, ik kan niets met: ik loop vast. ;)
Maak even een nieuw Topic in "Synology Router" hiervoor, het opzetten van OpenVPN hoort niet meer thuis in dit Topic.
-
Ik maak van buitenaf (WAN) een OpenVPN verbinding naar m'n RT2600ac, daarna heb ik toegang tot alles op m'n LAN, dus ook m'n NASsen.
Sorry verkeerd begrepen. Dacht dat het over RT2600ac naar NAS ging.