1. NOOIT
"admin" als gebruikers loginnaam gebruiken.
Dan hoeft er alleen maar een wachtwoord te worden gegenereerd.
(Account "admin" uitschakelen, en andere gebruikersnaam met admin rechten instellen om in te loggen).
2. Voor login naar je NAS, van buiten uit, gebruik in ieder geval een beveiligde verbinding (https ----> poort 5001),
zodat verstuurde login-data
versleuteld is. Of nog beter,
gebruik een VPN-verbinding. (Als antwoord op gebruik van smart-phones en computergebruik in buitenland, en je doet dat niet met een beveiligde verbinding,
ja die ingetikte login-data zou opgepikt en uitgelezen kunnen worden).
3. De betreffende IP's behoren toe aan een range buiten Nederland (zover ik het kan achterhalen Oostenrijk en Frankrijk).
Firewall-regels instellen met restricties voor "regio's. Dan stel je alleen toegang open voor Nederland, of land waar je je bevindt.
---> Zo gauw je weer terug bent van het buitenland sluit je het land waar je bent geweest meteen weer uit voor toegang.
Zie voorbeeld hoe dergelijke regio-restricties in te stellen
< HIER >4. De door XS4ALL versterkte "Fritz!box" modem/routers zijn al eerder doelwit geweest van hacks.
Weet niet of je de Remote Acces-functie van de modem van buiten uit hebt ingesteld, maar dat is dus een extra veiligheidsrisico.
https://blog.xs4all.nl/2014/02/06/telefoniemisbruik/ https://blog.xs4all.nl/2014/02/18/nieuwe-firmware-voor-alle-gebruikers-van-fritzbox-modems/ In ieder geval bij < Fritz!box Benelux > zelf controleren of de laatste firmware update voor de modem/router is geïnstalleerd. (Eerst even informeren, om er zeker van te zijn dat een update de voor XS4ALL gebruikelijke connectie-profielen bevatten).
Weet niet of de "Fritz!box" een Firewall heeft waarbij je kunt instellen dat alleen apparaten met een bepaald MAC-adres verder toegang wordt verleend tot achterliggende diensten. Dan zet je daar alleen de door jezelf gebruikte apparatuur in.
5. Het gebruik van UPnP wordt ten zeerste afgeraden i.v.m. veiligheidsrisico's.
Onlangs nog een ernstig veiligheidslek m.b.t. UPnP er nog bijgekomen, waardoor een toevallige connectie met een verkeerde website, en inschakeling van Javascript in je browser, men toegang heeft "van binnenuit" tot je router, en in 20 seconden je router kan zijn gewijzigd waardoor men toegang heeft.
Zie officiële waarschuwing van CERT via:
https://www.security.nlHoewel de UPnP-problemen waarvoor het CERT/CC waarschuwt alleen via privénetwerken kunnen worden aangevallen, is het ook mogelijk om vanaf het internet hier toegang toe te krijgen. Via een speciale website kan een aanvaller, bij gebruikers van Chrome en Firefox die JavaScript hebben ingeschakeld, namelijk willekeurige UPnP-verzoeken naar de firewall sturen en zo het netwerk verder aanvallen.
De "Filet-O-Firewall" kwetsbaarheid werd begin augustus al gedemonstreerd, maar nu heeft het CERT/CC besloten er een waarschuwing voor af te geven.en ook:
"volgens de ontdekker van het probleem gaat het om een "leverancier onafhankelijke kwetsbaarheid".Meer info:
http://www.filet-o-firewall.comZie YouTube filmpje (30 aug. 2015 geplaatst) hoe de aanval plaatsvindt in 20 seconden:
Filet-O-Firewall Vulnerability PoC Demonstration: Zie
< YouTube Filmpje >Na die eerste aanval zijn allerlei Firewall-regels toegevoegd (met uitsluitingen) die connectie van buitenaf verder mogelijk maken.
Verder:
Bij thuiskomst bleek dat XS4all mijn router had geblokkeerd voor verkeer van buiten, omdat er de afgelopen dagen veel spam/ aanvallen vanuit mijn IP-adres waren verstuurd.
Ik neem dan aan dat je je computer-sytemen en NAS erna tevens
heel grondig hebt gescand en ontdaan van alle virussen en malware die de problemen hebben veroorzaakt, zodat er niet alsnog DDOS aanvallen en/of SPAM van jou kant verstuurd kunnen worden, en het gevaar nog niet is geweken?