Auteur Topic: SYN_FLOODING ATTACK en portscans  (gelezen 10356 keer)

Offline nasuser

  • Bedankjes
  • -Gegeven: 2
  • -Ontvangen: 2
  • Berichten: 19
SYN_FLOODING ATTACK en portscans
« Gepost op: 13 april 2013, 23:25:44 »
Hallo allemaal,

Ik heb een paar dagen geleden met succes mijn ds online gezet.
Maar die zelfde dag nog, een uur later, probeerde de eerste (hacker) bij me in te loggen.
De laatste dagen krijg ik zo'n 4x per dag de melding van een soortgelijk incident, van het ds logboek.
Het logboek van mijn router vermeld de ene portscan na de andere  Dos aanval.

Ik heb ip blocker aangezet en inlog pogingen naar 1x gezet en dan definitief blokkeren.

Toch heb ik een paar vragen:

1.hoe kan het dat ik na een paar uur online te zijn, al gevonden ben door een "hacker"
2.moet ik me zorgen maken over de aanvallen op mijn router en ds?
3.kan ik nog meer doen om het risico van gehacked worden te beperken?

  • Mijn Synology: 213+
  • HDD's: 2X WD20EARX 2TB
Windows 7 Ultimate Toshiba & Windows 10 pro Surface. RT2600ac router.

Offline Martijndez

  • MVP
  • *
  • Bedankjes
  • -Gegeven: 115
  • -Ontvangen: 191
  • Berichten: 1.186
Re: SYN_FLOODING ATTACK en portscans
« Reactie #1 Gepost op: 14 april 2013, 08:04:52 »
1. Omdat je ip adres Altijd al gescranned werd alleen nu krijgen ze reactie doordat er poorten open staan
2 en 3: het is belangrijk dat je een sterk wachtwoord hebt (voor alle account). Als dit zo is zou ik me er niet druk over maken.
DIY NAS, Core I3 3.8Ghz, 8gb DDR 1600, 6 x WD60EFRX, OpenMediaVault 2.*
DS115j, 1 x WD6400AACS met DSM 5.1

Offline nasuser

  • Bedankjes
  • -Gegeven: 2
  • -Ontvangen: 2
  • Berichten: 19
Re: SYN_FLOODING ATTACK en portscans
« Reactie #2 Gepost op: 14 april 2013, 09:50:24 »
Nou ik maak me wel zorgen, ik heb er ook last van. Mijn internet verbinding word duidelijk merkbaar,  af en toe, beïnvloed door de syn_floods en af en toe kan ik bepaalde zaken niet of nauwelijks nog doen online.

Bestaat er geen meldpunt voor dit soort zaken?
  • Mijn Synology: 213+
  • HDD's: 2X WD20EARX 2TB
Windows 7 Ultimate Toshiba & Windows 10 pro Surface. RT2600ac router.

Offline wopper

  • MVP
  • *
  • Bedankjes
  • -Gegeven: 5
  • -Ontvangen: 52
  • Berichten: 424
    • http://www.robdehoog.nl
Re: SYN_FLOODING ATTACK en portscans
« Reactie #3 Gepost op: 14 april 2013, 10:41:54 »
Nope geen meldpunt het is namelijk de gewoonste zaak van de wereld op internet dat je gescand wordt. Je moet zorgen dat je eigen beveiliging goed op orde is.
  • Mijn Synology: 916+

Offline nasuser

  • Bedankjes
  • -Gegeven: 2
  • -Ontvangen: 2
  • Berichten: 19
Re: SYN_FLOODING ATTACK en portscans
« Reactie #4 Gepost op: 14 april 2013, 11:01:49 »
Nope geen meldpunt het is namelijk de gewoonste zaak van de wereld op internet dat je gescand wordt. Je moet zorgen dat je eigen beveiliging goed op orde is.

Ja ik begrijp het, maar het gaat hier niet alleen om scannen. En behalve dat ik mijn ip blocker aan heb staan en een bere sterk wachtwoord voor iedere account heb gemaakt, ondervind ik duidelijk een probleem met het gebruiken van mijn internet (door de aanvallen op mijn router). En dat is toch wat anders als gescand worden volgens mij.

Dus als iemand nog een goede tip heeft dan hoor ik het graag.
  • Mijn Synology: 213+
  • HDD's: 2X WD20EARX 2TB
Windows 7 Ultimate Toshiba & Windows 10 pro Surface. RT2600ac router.

Offline thecell

  • Global Moderator
  • MVP
  • *
  • Bedankjes
  • -Gegeven: 502
  • -Ontvangen: 212
  • Berichten: 1.370
Re: SYN_FLOODING ATTACK en portscans
« Reactie #5 Gepost op: 14 april 2013, 11:10:49 »
Dus als iemand nog een goede tip heeft dan hoor ik het graag.

Mailtje sturen met een log?

Citaat
-------------
Lookup results for 77.95.97.46 from whois.lacnic.net server:

inetnum:        77.95.97.32 - 77.95.97.63
netname:        NL-GVRH-KLG
descr:          Katholiek Lyceum in het Gooi
country:        NL
admin-c:        MD7317-RIPE
admin-c:        RG4343-RIPE
admin-c:        NvE13-RIPE
tech-c:         RG4343-RIPE
tech-c:         NvE13-RIPE
tech-c:         GVRH-RIPE
status:         ASSIGNED PA
remarks:        Please send abuse issues to noc@glasvezelringhilversum.nl
mnt-by:         GVRH-MNT
source:         RIPE # Filtered
role:           Role for Glasvezelring Hilversum BV
address:        Glasvezelring Hilversum BV
address:        Alexanderlaan 2
address:        NL-1213 XS, Hilversum
address:        the Netherlands
admin-c:        PB8074-RIPE
tech-c:         JG8074-RIPE
tech-c:         FS8074-RIPE
nic-hdl:        GVRH-RIPE
mnt-by:         GVRH-MNT
source:         RIPE # Filtered
person:         Marcel Dopheide
address:        Katholiek Lyceum in het Gooi
phone:          +31 (0)620114440
nic-hdl:        MD7317-RIPE
source:         RIPE # Filtered
mnt-by:         GVRH-MNT
person:         Nick van Etten
address:        Katholiek Lyceum in het Gooi
phone:          +31 (0)613745608
nic-hdl:        NvE13-RIPE
source:         RIPE # Filtered
mnt-by:         GVRH-MNT
person:         Raymond Gijzen
address:        Katholiek Lyceum in het Gooi
phone:          +31 (0)651473736
nic-hdl:        RG4343-RIPE
source:         RIPE # Filtered
mnt-by:         GVRH-MNT
route:          77.95.96.0/21
descr:          Glasvezelring Hilversum BV
origin:         AS34756
mnt-by:         GVRH-MNT
source:         RIPE # Filtered
  • Mijn Synology: DS415+
Geeft iemand een nuttig antwoord? Gebruik de "Bedankt!" knop.

Offline nasuser

  • Bedankjes
  • -Gegeven: 2
  • -Ontvangen: 2
  • Berichten: 19
Re: SYN_FLOODING ATTACK en portscans
« Reactie #6 Gepost op: 14 april 2013, 11:56:30 »
Thecell,

Bedankt voor je antwoord.
Ik schrik een beetje van de gegevens.

Ik krijg behalve dit ip adres ook andere ip adressen die het zelfde doen maar dan op een tijdstip dat ik thuis aan het slapen ben. Zie bijlage.2502-0
  • Mijn Synology: 213+
  • HDD's: 2X WD20EARX 2TB
Windows 7 Ultimate Toshiba & Windows 10 pro Surface. RT2600ac router.

Offline Roos

  • Bedankjes
  • -Gegeven: 8
  • -Ontvangen: 2
  • Berichten: 18
Re: SYN_FLOODING ATTACK en portscans
« Reactie #7 Gepost op: 19 april 2013, 08:00:56 »
Waar kan je dit terug vinden en hoe kan je de beveiliging beter maken?
  • Mijn Synology: DS112+
  • HDD's: 1xWD Red 2 TB

Offline nasuser

  • Bedankjes
  • -Gegeven: 2
  • -Ontvangen: 2
  • Berichten: 19
Re: SYN_FLOODING ATTACK en portscans
« Reactie #8 Gepost op: 23 april 2013, 15:05:14 »
Hallo allemaal,

Ik heb de laatste dagen eens gekeken wat er allemaal met mijn NAS gebeurt sinds ik online ben gegaan.
Ik heb mijn ds op een soort van slaapstand staan, omdat ik zelf nog weinig gebruik maak van de ds.
In praktijk komt het er op neer dat de ds niet of heel kort in slaapstand staat.
Ik heb een uitdraai gemaakt van mijn logbestand en zou graag willen weten of iemand iets vreemds ziet? wat dit fenomeen veroorzaakt? Ik zie pogingen met aanmeldingen via "root"  en "admin" via SSH en TELENT.

Zie bijlage.

Van de ICT mensen op mijn werk heb ik begrepen dat ik dankzij het domein van synology zoveel pogingen om in te loggen op mijn NAS krijg? Zou dit kunnen?

De DDos  attacks op mijn router zijn inmiddels gestopt, volgens het logboek van mijn router.
  • Mijn Synology: 213+
  • HDD's: 2X WD20EARX 2TB
Windows 7 Ultimate Toshiba & Windows 10 pro Surface. RT2600ac router.

Offline Goner

  • MVP
  • *
  • Bedankjes
  • -Gegeven: 22
  • -Ontvangen: 134
  • Berichten: 965
Re: SYN_FLOODING ATTACK en portscans
« Reactie #9 Gepost op: 23 april 2013, 16:17:20 »
Van de ICT mensen op mijn werk heb ik begrepen dat ik dankzij het domein van synology zoveel pogingen om in te loggen op mijn NAS krijg? Zou dit kunnen?
Nee, heeft volgens mij niks met synology.me te maken.
Ze scannen gewoon hele reeksen IP-adressen af naar 'bekende' poorten, zoals SSH (22), Telnet (23), FTP (21), HTTP (80) enz.

Als je je DS toch nog niet zoveel gebruikt, kun je de forwards naar je DS zolang uit je router halen.
Wat ook helpt is om die standaard poortnummers te vervangen door iets willekeurigs, bijv. 9022 en dan 9022 forwarden naar poort 22 op je DS. dat scheelt echt enorm, ze scannen maar een beperk aantal bekende poorten.
RTFM
NAS : DS212j with1 ST2000DM008 & 1 ST2000DL003 in SHR / DSM 5.2-5967 Update 8
LAN : Devolo 500&550Mbps homeplugs, 2 5-port switches, Maxxter ACT-WNP-RP-002
HW : Raspberry Pi 2B, Nintendo Wii U & Switch
OS : Windows 7

Offline Nelesss

  • MVP
  • *
  • Bedankjes
  • -Gegeven: 70
  • -Ontvangen: 204
  • Berichten: 1.275
Re: SYN_FLOODING ATTACK en portscans
« Reactie #10 Gepost op: 23 april 2013, 16:21:12 »
Dit ligt zeker niet aan je domein want die scant niet op poorten en al helemaal niet op de specfieke poorten zoals SSH, Telnet, FTP! Zoals hierboven aangegeven kun je het beste de poorten qua nummer veranderen. Of er voor kiezen om ze dicht te doen. Want zelf gebruik ik bijv. SSH, Telnet alleen thuis of via VPN.
Synology's:
DS-1513+ (4GB Ram)
DS-114
DS-112J

Offline Björn

Re: SYN_FLOODING ATTACK en portscans
« Reactie #11 Gepost op: 23 april 2013, 17:21:40 »
Natuurlijk kun je poorten verplaatsen, dat scheelt altijd, maar het is ook hier en daar weer lastig om niet de standaard poort te gebruiken.

Ik begrijp ook eerlijk gezegd niet zo goed waarom dit keer op keer weer naar boven komt, want als je een goed wachtwoord hebt en je zet je autoblock aan dan is er niets aan de hand. Een goed wachtwoord is met een bruteforce attack sowieso al bijna niet te hacken, en als ze maar 5 pogingen per keer mogen doen dan is de kans afgerond 0.0 dat ze erin komen.

Kijk voor de gein eens hier: http://www.grc.com/haystack.htm

Neem een wachtwoord van 8 tekens met minimaal 1 leesteken, 1 kleine letter, 1 hoofdletteren 1 cijfer. Dat geeft 6,704,780,954,517,120 mogelijke wachtwoorden.

Met de 1000 inlogpogingen per seconde die ze op die site hanteren voor een online attack (dat haal je echt nooit op een Syno op een thuisnetwerkje met na elke submit weer een herlaad tijd) kom je dan op 21300000 jaar om alle wachtwoorden te proberen..

Zie bijgevoegd screenshot (* het wachtwoord wat ik daar heb ingevuld is volkomen uit de lucht gegrepen)



Enig idee hoe vaak er aan het portier van je auto gevoeld wordt of hij op slot staat? Daar maak je je geen zorgen om, want je weet dat alleen jij de sleutel hebt. Je gaat niet opeens de deurgreep verstoppen toch?


Offline thecell

  • Global Moderator
  • MVP
  • *
  • Bedankjes
  • -Gegeven: 502
  • -Ontvangen: 212
  • Berichten: 1.370
Re: SYN_FLOODING ATTACK en portscans
« Reactie #12 Gepost op: 23 april 2013, 17:39:39 »
Met de 1000 inlogpogingen per seconde die ze op die site hanteren voor een online attack (dat haal je echt nooit op een Syno op een thuisnetwerkje met na elke submit weer een herlaad tijd) kom je dan op 21300000 jaar om alle wachtwoorden te proberen..

Dan moet je als bruteforcer wel echt de pech hebben dat net de laatste mogelijkheid de juiste is   :D
  • Mijn Synology: DS415+
Geeft iemand een nuttig antwoord? Gebruik de "Bedankt!" knop.

Offline nasuser

  • Bedankjes
  • -Gegeven: 2
  • -Ontvangen: 2
  • Berichten: 19
Re: SYN_FLOODING ATTACK en portscans
« Reactie #13 Gepost op: 23 april 2013, 20:19:47 »
Ok, ik ben overtuigd. Ik heb online een wachtwoord van 15 tekens gegenereerd, dus dat gaat voorlopig wel even mee.
Ik ben me uiteraard nooit zo bewust geweest , van het feit, dat er zoveel mensen aan mijn "deur" voelen of die open is. Ik zal er wel aan gaan wennen......

Ik wil iedereen bedanken voor het meedenken en ik zal een aantal adviezen ter harte nemen en ter zijne tijd toepassen.

Groet,
                         rob.
 
  • Mijn Synology: 213+
  • HDD's: 2X WD20EARX 2TB
Windows 7 Ultimate Toshiba & Windows 10 pro Surface. RT2600ac router.

Offline Goner

  • MVP
  • *
  • Bedankjes
  • -Gegeven: 22
  • -Ontvangen: 134
  • Berichten: 965
Re: SYN_FLOODING ATTACK en portscans
« Reactie #14 Gepost op: 23 april 2013, 22:42:55 »
Enig idee hoe vaak er aan het portier van je auto gevoeld wordt of hij op slot staat? Daar maak je je geen zorgen om, want je weet dat alleen jij de sleutel hebt. Je gaat niet opeens de deurgreep verstoppen toch?
Er zijn meer manieren om een auto open te krijgen hoor ... of dacht je dat alle gestolen auto's niet op slot zaten ?
RTFM
NAS : DS212j with1 ST2000DM008 & 1 ST2000DL003 in SHR / DSM 5.2-5967 Update 8
LAN : Devolo 500&550Mbps homeplugs, 2 5-port switches, Maxxter ACT-WNP-RP-002
HW : Raspberry Pi 2B, Nintendo Wii U & Switch
OS : Windows 7


 

uitleg hoe je een attack of the BTeam server (minecraft variant) maakt

Gestart door cjenschedeBoard Overige 3rd party packages

Reacties: 0
Gelezen: 2537
Laatste bericht 25 februari 2014, 22:32:51
door cjenschede
SWEET32 attack en OpenVPN !

Gestart door PippinBoard The lounge

Reacties: 6
Gelezen: 2474
Laatste bericht 27 augustus 2016, 14:00:49
door Pippin
SSL/TLS FREAK Attack

Gestart door PippinBoard The lounge

Reacties: 0
Gelezen: 999
Laatste bericht 11 maart 2015, 14:00:00
door Pippin
Logjam Attack

Gestart door PippinBoard The lounge

Reacties: 0
Gelezen: 848
Laatste bericht 21 mei 2015, 16:12:01
door Pippin