Auteur Topic: SSH gevaar  (gelezen 8875 keer)

Offline Tompoes

  • Bedankjes
  • -Gegeven: 11
  • -Ontvangen: 0
  • Berichten: 8
  • Ga het een beetje begrijpen......
SSH gevaar
« Gepost op: 19 januari 2018, 13:09:27 »
Activeer nooit de SSH service zonder voorzorgen. Ik opende de service een korte tijd, om hem daarna weer te deactiveren en kreeg vervolgens bijna de hele chinese it wereld op m'n dak!  :evil:

In mijn verbindingslogboek honderden meldingen zoals:

Warning
Verbinding 2018/01/19 08:43:08 SYSTEM User [root] from [103.99.0.191] failed to log in via [SSH] due to authorization failure.
Warning
Verbinding 2018/01/19 08:43:02 user User [user] from [103.99.0.191] failed to log in via [SSH] due to authorization failure.
Warning
Verbinding 2018/01/19 08:42:52 support User [support] from [103.99.0.191] failed to log in via [SSH] due to authorization failure.
Warning
Verbinding 2018/01/19 08:42:40 admin User [admin] from [103.99.0.191] failed to log in via [SSH] due to authorization failure.

Als relatief 'onwetende' Synology Nas gebruikers vraag ik mij af in hoeverre Synology (o.a. met Quick Access) de controle over je Nas heeft. Heeft men misschien ook allerlei backdoors ingebouwd in het DSM ? Hoe houd ik full control over mijn Nas en weet ik als er iemand aan het inbreken?
  • Mijn Synology: DS718+
  • HDD's: 6xST6000VN041
  • Extra's: DS420+ DS213j

Offline Wyodor

  • MVP
  • *
  • Bedankjes
  • -Gegeven: 1
  • -Ontvangen: 156
  • Berichten: 766
Re: SSH gevaar
« Reactie #1 Gepost op: 19 januari 2018, 13:18:12 »
Port 22 niet openzetten in de router.
  • Mijn Synology: DS720+
  • HDD's: 2 x ST4000VN008

Online Robert Koopman

  • Global Moderator
  • MVP
  • *
  • Bedankjes
  • -Gegeven: 272
  • -Ontvangen: 1802
  • Berichten: 10.985
    • http://www.dwvbb.nl
Re: SSH gevaar
« Reactie #2 Gepost op: 19 januari 2018, 13:57:27 »
Daarom toch blokkeren bij foutief inloggen?
Bij mij staat dat op 2 pogingen binnen 3 uur.
Zodra je poorten forward in je router naar je NAS krijg je inlog pogingen.
En sterke wachtwoorden gebruiken.
Firewall juist instellen.
RS812+ : 3*WD60EFPX 6.2.4-25556 Update 7 SHR
RS814+ : 3*WD30EFRX 7.1.1-42962 Update 6 Btrfs

Offline Briolet

  • Global Moderator
  • MVP
  • *
  • Bedankjes
  • -Gegeven: 180
  • -Ontvangen: 2669
  • Berichten: 16.551
Re: SSH gevaar
« Reactie #3 Gepost op: 19 januari 2018, 14:15:05 »
Dit is onder beta geplaatst, dus neem ik aan dat de 6.2 beta gebruikt wordt. Vanaf deze versie wordt ook factor-2 authenticatie voor SSH gebruikt, mits dat aan staat.

Altijd gebruiken als je poort 22 richting de hele wereld open zet.

In elk geval is SSH de meest geschikte manier om een heel systeem over te nemen. Dus zul je daar ook de meeste aanvallen krijgen. Meestal ge-automatiseerd door een ander apparaat dat via SSH besmet is. (IP camera, video recorder, koffiezetapparaat etc)

Na SSH is ook SMTP gelieft om spam te kunnen versturen.
  • Mijn Synology: DS415+
  • HDD's: 3x 3TB in SHR
  • Extra's: DS212J, RT1900ac

Offline proxydude

  • MVP
  • *
  • Bedankjes
  • -Gegeven: 22
  • -Ontvangen: 55
  • Berichten: 447
  • De stofzuiger van Usenet
    • Usenet handleidingen
Re: SSH gevaar
« Reactie #4 Gepost op: 19 januari 2018, 15:39:45 »
Niet open zetten op je router. Of niet op de standaard poort zetten.
  • Mijn Synology: DS1815+
  • HDD's: 7
  • Extra's: 2000
Usenet handleidingen Usenet Leegzuigen gewoon omdat het kan!

Offline Erwin1

  • MVP
  • *
  • Bedankjes
  • -Gegeven: 64
  • -Ontvangen: 129
  • Berichten: 1.655
Re: SSH gevaar
« Reactie #5 Gepost op: 19 januari 2018, 15:52:34 »
Wat was de reden dat je het hebt opgezet? Meeste SSH dingen gebruik je vanaf je local netwerk.
DS718+ | 2x WD RED 3 TB SHR
DS214 maar met pensioen

Offline Birdy

  • Global Moderator
  • MVP
  • *
  • Bedankjes
  • -Gegeven: 1381
  • -Ontvangen: 8005
  • Berichten: 44.019
  • Alleen een PB sturen als hier om gevraag wordt.
    • Truebase
Re: SSH gevaar
« Reactie #6 Gepost op: 19 januari 2018, 15:57:24 »
Goeie vraag 8)
Overigens, ik stuur helemaal geen poorten door, gebruik OpenVPN op m'n Router, zodoende heb ik nergens last van. ;D


CS406      DSM 2.0-0731    DS508      DSM 4.0-2265      DS411+II  DSM 6.2.4-25556-7   DS115J    DSM 7.1.1-42962-5   DS918+    DSM 6.2.4-25556-7
DS107+     DSM 3.1-1639    DS411slim  DSM 6.2.4-25556   DS213J    DSM 6.2.4-25556-7   DS1515+   DSM 6.2.4-25556-7   DS220+    DSM 7.2.2-72806-1
DS107+     DSM 3.1-1639    DS111      DSM 5.2-5967-9    DS413J    DSM 6.2.3-25426-2   DS716+II  DSM 7.2.2-72806-1   RT2600ac  SRM 1.3.1-9346-12
BeeDrive   1TB             BeeServer  BSM 1.1-65374                                                                 MR2200ac  SRM 1.3.1-9346-12

Offline Briolet

  • Global Moderator
  • MVP
  • *
  • Bedankjes
  • -Gegeven: 180
  • -Ontvangen: 2669
  • Berichten: 16.551
Re: SSH gevaar
« Reactie #7 Gepost op: 19 januari 2018, 16:04:56 »
Voor SSH zou ik zelfs je eigen LAN niet vertrouwen. Er komen steeds meer dubieuze IoT apparaten op de markt. Hackers zijn er ook al ingedoken om deze te compromiteren en dan het IoT apparaat zelf naar andere apparaten laten zoeken.

Een andere poort helpt daar goed tegen. Anderzijds komen ze met een sterk wachtwoord ook niet binnen en dan is het wel prettig als je ziet dat er iets vanuit je lan op de standaardpoort geprobeerd wordt.
  • Mijn Synology: DS415+
  • HDD's: 3x 3TB in SHR
  • Extra's: DS212J, RT1900ac

Offline Tompoes

  • Bedankjes
  • -Gegeven: 11
  • -Ontvangen: 0
  • Berichten: 8
  • Ga het een beetje begrijpen......
Re: SSH gevaar
« Reactie #8 Gepost op: 20 januari 2018, 13:14:39 »
Ik heb de poort van SSH naar buiten niet bewust opengezet. Ik had alleen maar de SSH service (tijdelijk) ingeschakeld, niet wetend dat ie dan ook gelijk door de 'buitenwereld' gebruik kon worden.....

Trouwens ik begon dit te doen omdat ik een advies had gevraagd van Synology. Ze wilden eerst dat ik hen van buiten af op mijn NAS zou toelaten om een probleem op te lossen met een 'hidden user' die kennelijk op mijn systeem aanwezig was door dat ik geprobeerd had de applicatie Tvheadend te installeren. Ik heb hen geweigerd toegang te geven en instructies gevraagd om dat zelf te corrigeren met SSH.... 

De verschijnselen van de inlogpogingen door tal van chinese en oosterse sites begonnen op te treden toen ik zelf de SSH service had aangevinkt . Dat ik de inlog pogingen ontdekte kwam omdat ik toevallig in het inlog-logboek keek....

Think twice before using SSH...!!!  :evil:
  • Mijn Synology: DS718+
  • HDD's: 6xST6000VN041
  • Extra's: DS420+ DS213j

Offline Birdy

  • Global Moderator
  • MVP
  • *
  • Bedankjes
  • -Gegeven: 1381
  • -Ontvangen: 8005
  • Berichten: 44.019
  • Alleen een PB sturen als hier om gevraag wordt.
    • Truebase
Re: SSH gevaar
« Reactie #9 Gepost op: 20 januari 2018, 13:24:08 »
Citaat
Ik heb de poort van SSH naar buiten niet bewust opengezet. Ik had alleen maar de SSH service (tijdelijk) ingeschakeld, niet wetend dat ie dan ook gelijk door de 'buitenwereld' gebruik kon worden.....
Alleen inschakelen en geen port forwarding doen in je Router, zou niet kunnen zorgen voor aanvallen.
Check voor de zekerheid je Router eens, misschien dat je ooit eerder die poort WEL hebt ge-forward ?
Of, misschien door DSM laten forwarden met Configuratiescherm > Externe toegang > Routerconfiguratie ?

Indien dat laatste, alle regels verwijderen in Routerconfiguratie, daarna UPnP uitzetten en eventuele poorten die je wel wilt forwarden, zelf doen in de Router.


CS406      DSM 2.0-0731    DS508      DSM 4.0-2265      DS411+II  DSM 6.2.4-25556-7   DS115J    DSM 7.1.1-42962-5   DS918+    DSM 6.2.4-25556-7
DS107+     DSM 3.1-1639    DS411slim  DSM 6.2.4-25556   DS213J    DSM 6.2.4-25556-7   DS1515+   DSM 6.2.4-25556-7   DS220+    DSM 7.2.2-72806-1
DS107+     DSM 3.1-1639    DS111      DSM 5.2-5967-9    DS413J    DSM 6.2.3-25426-2   DS716+II  DSM 7.2.2-72806-1   RT2600ac  SRM 1.3.1-9346-12
BeeDrive   1TB             BeeServer  BSM 1.1-65374                                                                 MR2200ac  SRM 1.3.1-9346-12

Ben(V)

  • Gast
Re: SSH gevaar
« Reactie #10 Gepost op: 20 januari 2018, 14:07:36 »
Misschien een beetje off-topic maar het heeft wel verband hiermee.

Het gebruik van quickconnect houd automatisch in dat je Nas een sessie openzet naar Synology toe.
Dus kan Synology in principe overal bij wat je via quickconnect toegankelijk maakt.
Tevens geeft dit ook nog eens de mogelijkheid van een "Man in the Middle" attack als een hacker die connectie opbouw weet te onderscheppen.

Ik waarschuw maar even voor de mensen die het gebruiken.

Offline Birdy

  • Global Moderator
  • MVP
  • *
  • Bedankjes
  • -Gegeven: 1381
  • -Ontvangen: 8005
  • Berichten: 44.019
  • Alleen een PB sturen als hier om gevraag wordt.
    • Truebase
Re: SSH gevaar
« Reactie #11 Gepost op: 20 januari 2018, 14:12:42 »
Ook dan even off topic:
Mee eens, gebruik van VPN heeft bij mij de voorkeur en doe het dan ook zo.


CS406      DSM 2.0-0731    DS508      DSM 4.0-2265      DS411+II  DSM 6.2.4-25556-7   DS115J    DSM 7.1.1-42962-5   DS918+    DSM 6.2.4-25556-7
DS107+     DSM 3.1-1639    DS411slim  DSM 6.2.4-25556   DS213J    DSM 6.2.4-25556-7   DS1515+   DSM 6.2.4-25556-7   DS220+    DSM 7.2.2-72806-1
DS107+     DSM 3.1-1639    DS111      DSM 5.2-5967-9    DS413J    DSM 6.2.3-25426-2   DS716+II  DSM 7.2.2-72806-1   RT2600ac  SRM 1.3.1-9346-12
BeeDrive   1TB             BeeServer  BSM 1.1-65374                                                                 MR2200ac  SRM 1.3.1-9346-12

Offline GerardR

  • MVP
  • *
  • Bedankjes
  • -Gegeven: 54
  • -Ontvangen: 64
  • Berichten: 494
Re: SSH gevaar
« Reactie #12 Gepost op: 24 januari 2018, 14:48:00 »
@Birdy gebruik van VPN goed idee. Ook ik heb een RT2600ac. Bij het opzetten van VPN verbinding loop ik vast.
Ik neem aan dat jij een VPN verbinding tussen NAS en RT2600ac gebruikt. Zo ja, kan je mij dan een beetje op weg helpen.
mijn dank
Gerard

Offline Birdy

  • Global Moderator
  • MVP
  • *
  • Bedankjes
  • -Gegeven: 1381
  • -Ontvangen: 8005
  • Berichten: 44.019
  • Alleen een PB sturen als hier om gevraag wordt.
    • Truebase
Re: SSH gevaar
« Reactie #13 Gepost op: 24 januari 2018, 16:30:43 »
Citaat
Ik neem aan dat jij een VPN verbinding tussen NAS en RT2600ac gebruikt.
Dat natuurlijk niet.
Ik maak van buitenaf (WAN) een OpenVPN verbinding naar m'n RT2600ac, daarna heb ik toegang tot alles op m'n LAN, dus ook m'n NASsen.

Citaat
Bij het opzetten van VPN verbinding loop ik vast.
Wil je best op weg helpen echter, ik kan niets met: ik loop vast. ;)

Maak even een nieuw Topic in "Synology Router" hiervoor, het opzetten van OpenVPN hoort niet meer thuis in dit Topic.


CS406      DSM 2.0-0731    DS508      DSM 4.0-2265      DS411+II  DSM 6.2.4-25556-7   DS115J    DSM 7.1.1-42962-5   DS918+    DSM 6.2.4-25556-7
DS107+     DSM 3.1-1639    DS411slim  DSM 6.2.4-25556   DS213J    DSM 6.2.4-25556-7   DS1515+   DSM 6.2.4-25556-7   DS220+    DSM 7.2.2-72806-1
DS107+     DSM 3.1-1639    DS111      DSM 5.2-5967-9    DS413J    DSM 6.2.3-25426-2   DS716+II  DSM 7.2.2-72806-1   RT2600ac  SRM 1.3.1-9346-12
BeeDrive   1TB             BeeServer  BSM 1.1-65374                                                                 MR2200ac  SRM 1.3.1-9346-12

Offline GerardR

  • MVP
  • *
  • Bedankjes
  • -Gegeven: 54
  • -Ontvangen: 64
  • Berichten: 494
Re: SSH gevaar
« Reactie #14 Gepost op: 25 januari 2018, 07:40:55 »
Citaat
Ik maak van buitenaf (WAN) een OpenVPN verbinding naar m'n RT2600ac, daarna heb ik toegang tot alles op m'n LAN, dus ook m'n NASsen.

Sorry verkeerd begrepen. Dacht dat het over RT2600ac naar NAS ging.


 

Opgepast! Systeempartitie is mislukt-Gevaar-SMART normaal

Gestart door PedroBoard NAS hardware vragen

Reacties: 14
Gelezen: 4385
Laatste bericht 28 juni 2017, 14:59:02
door Pedro
Gevaar melding (Ongewone taak in de taakplanner)

Gestart door Wim NBoard Synology DSM algemeen

Reacties: 6
Gelezen: 1559
Laatste bericht 22 maart 2019, 15:16:29
door Wim N