• 4

Synology NAS 已經持續被暴力攻擊好幾天了…

將網路分享關畢!

打開sftp (不是ftp)
然後去NAS 中將PORT改為 25522 (隨意的PORT)
然後前端ROUTER 需開V PORT 對映此IP(例: TCP 25521-25523 指到此NAS=192.168.1.10)

這樣在公司外部,就可透過 FILEZILLA 的 SFTP (非FTP) 來上傳下載檔案
又快又安全!
已經蠻多人NAS被攻破中勒索病毒了
最安全的方法是NAS不要對外連線

Lilyandy wrote:
請問改Port部份,有沒有推薦改的Port範圍?
蠻擔心占用其他可能已被使用的Port…


65536 個 port 沒這麼難選吧XD

真的怕舊不要選 10000 以下的 port

10000 以上的 port 一般使用者很少用到
改port用工具掃一下還是會看光光
密碼原則設強一點放內網前段有防火牆保護還是比較安全
NAS 不要開放外部直接連線,
它只是以 Linux 改版的儲存設備,
別放它在網際網路上裸奔...
慧紋 wrote:
已經蠻多人NAS被攻破中勒索病毒了
最安全的方法是NAS不要對外連線

其實不是不要對外這麼簡單喔
你區域內的電腦,只要一台中獎
其他區域內電腦,包含你NAS也有一定機率會中
就好比一個嚴守防禦的國家,如果有一個將領在後面開個小門,敵軍也有可能從這小門通過
所以防禦作的再好,只要被開那小小的門,再好的防禦都只是假象!!
重點還是使用的人阿........

我是通通有改Port,最好Nas之上層再多個防火牆
沒用的服務都關掉,ssh我是有需要才手動開啟,ssh蠻容易被攻擊,一但被破,你Nas幾乎就送給人了
ftp改sftp
http改https
等等.....
甚至防火牆改用白名單連入(如果Nas都知道連入是哪些人),其他都剃除
網路磁碟機部分,我是認為這蠻容易寫入病毒到Nas
以上都有很多安全的作法


tagahu_123 wrote:
改port用工具掃...(恕刪)


是可以掃Port,但也要知道那個Port才是用來登入的,不然只是亂捅,白忙一場.

這只是方法內的其中只一,當然還要配合其它的做法,我都做了那麼多道配套,登入難度大增,攻擊模式應該不會為我客制化吧.

這次看起來是針對型的,所以改Port之後,0記錄~


jeff-yeh wrote:
是可以掃Port,...(恕刪)

掃Port是最快看到開啟有哪些服務的
另外如果會看封包的話,去側錄就大概知道是什麼服務了
因為不同服務有他各自封包內容
阿德Sky wrote:
掃Port是最快看...(恕刪)


沒錯,但這就是要側錄,所以這己經到另一個階段的問題了,反而要查出為什麼被側錄.

這次的網路攻擊看起來是針對的,它只是掃到這IP指定的Port有反應,得到的Response是他們要的,就開始嚐試用admin登入.

對改Port後,這攻擊就停了,所以看起來還好,並沒有掃Port的問題.

所以這次攻擊很制式化,目前尚未發現變異.

ejufan wrote:
NAS 不要開放外部...(恕刪)


不對外使用,就失去NAS的意義了…

NAS就算在外頭也很好用啊!
比外面任何一間雲端空間好用太多了!
  • 4
內文搜尋
X
評分
評分
複製連結
Mobile01提醒您
您目前瀏覽的是行動版網頁
是否切換到電腦版網頁呢?