Auteur Topic: Safe Acces - Threat Prevention dieper uitgespit  (gelezen 4026 keer)

Offline Babylonia

  • MVP
  • *
  • Bedankjes
  • -Gegeven: 903
  • -Ontvangen: 1482
  • Berichten: 7.949
Safe Acces - Threat Prevention dieper uitgespit
« Gepost op: 23 november 2018, 12:22:44 »
Via het Engelstalige forum werd men geattendeerd op een interessant 'blog' artikeltje geschreven door Synology
wat dieper ingaat op  Safe Access  en  Threat Prevention  opties, zoals het nu is geïmplementeerd in SRM 1.2

https://blog.synology.com/building-an-intrusion-prevention-system-for-small-businesses-and-homes/
DS213j   2x 6TB WD Ultrastar     -  DSM 6.2  -  glasvezel 1 Gbps  (Odido) ZyXEL EX5601 + RT1900ac (AP) + Apple Airport Express (bridge)
DS415+  4x 4TB HGST Deskstar  -  DSM 6.2  -  glasvezel 100/100  (KPN) + 2x "SupeWifi" + RT6600ax + RT2600ac + MR2200ac  -  NVDIA Shield TV Pro
DS920+  4x 4TB WD Red Plus     -  DSM 6.2         +         DS420j   4x 4TB WD Red Plus   -  DSM 7.2.2
             Ervaring met routers van  DrayTek, Fritzbox, TP-Link  -  switches Netgear, ZyXEL  -  Access Points TP-Link, Grandstream.....

Offline aliazzz

  • MVP
  • *
  • Bedankjes
  • -Gegeven: 97
  • -Ontvangen: 164
  • Berichten: 1.368
  • Yum yum brains...
Re: Safe Acces - Threat Prevention dieper uitgespit
« Reactie #1 Gepost op: 23 november 2018, 21:31:54 »
Interessant die optimalisatie.
Beklijft mij wel tegelijkertijd het gevoel van "wij van wc eend adviseren wc eend".
Kunnen deze snelheidstesten niet ook door een onafhankelijke partij worden gestaafd?
NUC: Intel N5105 4x2.5Gbit, 32GB Ram, Proxmox
Workstation: HP Proliant DL360 Gen9 2*XEON E5-2697A V4
256GB RAM, 20TB RAID5 SSD Cluster, Proxmox

DS415+ 4*4TB SHR5 Btrfs, 8 GB RAM
DS1515+ 5*3TB SHR5 Btrfs 16 GB RAM
DX513 4*6TB SHR5 Btrfs
DS118 8TB
RT6600ax meshed 3x MR2200ac

Offline Babylonia

  • MVP
  • *
  • Bedankjes
  • -Gegeven: 903
  • -Ontvangen: 1482
  • Berichten: 7.949
Re: Safe Acces - Threat Prevention dieper uitgespit
« Reactie #2 Gepost op: 24 november 2018, 00:54:33 »
In principe zou iedere gebruiker die een glasvezel gigabit internet snelheid heeft, die testen zelf kunnen doen.
Probleem is alleen dat de meeste mensen niet zo'n dergelijke verbinding hebben.
En er nauwelijks providers zijn die deze snelheid als abonnement aanbieden. (Maar ze zijn er wel, bijv. TriNed).

De testen die Synology uitvoert, en er zelf uitvoerig staatjes van uitgeeft heb ik bijv. voor hun NAS-sen die ikzelf ook gebruik
wel eens vergeleken met eigen testen. En dat klopt exact met wat ze zelf ook opgeven.
Vanuit die ervaring denk ik dat Synology ook nu geen onzin verkoopt met die testen.

Van gebruikers op het Engelstalige forum heb ik overigens al wel gebruikerservaringen gelezen,
dat ze juist geen verschil in snelheid opmerkten.
Vandaar de vraag van enkele gebruikers of het "überhaupt" wel werkt die "Threat Pevention"?

Overigens naar aanleiding van dat artikel had ik dat "Threat Pevention" nu zelf ook geïnstalleerd.
(Vroeger het eerdere pakket juist niet, omdat het bekend stond dat het teveel CPU vermogen / snelheid kostte,
wat nu juist ook in dat Synology artikel wordt beschreven met de uitkomsten van ook daar de testen van met dat oude pakket).

Moest de router wel herstarten om tot goede resultaten te komen.
(Wel met afgekoppelde USB-drives, maar wel met een SD-kaartje in gebruik).
Ik merkte toen geen enkel verschil in snelheid, tegenover zonder het pakket te hebben geïnstalleerd. (100/100 Mbps glasvezel).

Echter het kan in mijn situatie niet overweg als ik de normaal gebruikte USB-hub met twee extra USB drives aan de router vastkoppel.
Krijg ik vastlopers, kan de drives zelf niet benaderen, of loopt de internet snelheid enorm terug.
"Threat Pevention" stop zetten, en het probleem is over.  Moet er nog een support ticket voor gaan aanmaken.
Het zit hem in mijn situatie in de combinatie met die hub en drives.
DS213j   2x 6TB WD Ultrastar     -  DSM 6.2  -  glasvezel 1 Gbps  (Odido) ZyXEL EX5601 + RT1900ac (AP) + Apple Airport Express (bridge)
DS415+  4x 4TB HGST Deskstar  -  DSM 6.2  -  glasvezel 100/100  (KPN) + 2x "SupeWifi" + RT6600ax + RT2600ac + MR2200ac  -  NVDIA Shield TV Pro
DS920+  4x 4TB WD Red Plus     -  DSM 6.2         +         DS420j   4x 4TB WD Red Plus   -  DSM 7.2.2
             Ervaring met routers van  DrayTek, Fritzbox, TP-Link  -  switches Netgear, ZyXEL  -  Access Points TP-Link, Grandstream.....

Offline Birdy

  • Global Moderator
  • MVP
  • *
  • Bedankjes
  • -Gegeven: 1381
  • -Ontvangen: 7984
  • Berichten: 44.005
  • Alleen een PB sturen als hier om gevraag wordt.
    • Truebase
Re: Safe Acces - Threat Prevention dieper uitgespit
« Reactie #3 Gepost op: 24 november 2018, 16:40:17 »
Ik heb nu Threat Prevention geïnstalleerd op m'n RT2600ac, een speed test gedaan, zonder en met Threat Prevention zie ik geen snelheids-verlies.
Heb de instelling volledig standaard gelaten.
So far so good en wacht af hoe het verder gaat, als het drukker wordt hier, de zwaarste gebruiker is er vandaag n.l. niet :lol:............



CS406      DSM 2.0-0731    DS508      DSM 4.0-2265      DS411+II  DSM 6.2.4-25556-7   DS115J    DSM 7.1.1-42962-5   DS918+    DSM 6.2.4-25556-7
DS107+     DSM 3.1-1639    DS411slim  DSM 6.2.4-25556   DS213J    DSM 6.2.4-25556-7   DS1515+   DSM 6.2.4-25556-7   DS220+    DSM 7.2.2-72806-1
DS107+     DSM 3.1-1639    DS111      DSM 5.2-5967-9    DS413J    DSM 6.2.3-25426-2   DS716+II  DSM 7.2.2-72806-1   RT2600ac  SRM 1.3.1-9346-12
BeeDrive   1TB             BeeServer  BSM 1.1-65374                                                                 MR2200ac  SRM 1.3.1-9346-12

Offline Robert Koopman

  • Global Moderator
  • MVP
  • *
  • Bedankjes
  • -Gegeven: 272
  • -Ontvangen: 1802
  • Berichten: 10.985
    • http://www.dwvbb.nl
Re: Safe Acces - Threat Prevention dieper uitgespit
« Reactie #4 Gepost op: 24 november 2018, 16:47:50 »
@Birdy Wat is jouw internetsnelheid?

UniFi heeft ook zo’n soort systeem in mijn router maar daarvan las ik ergens dat het flink snelheid ging kosten met de hogere snelheden.
Boven de 250Mbps schijn je dan niet meer te komen.
Ik heb het niet getest, gooi geen 500Mbps over de balk natuurlijk.
RS812+ : 3*WD60EFPX 6.2.4-25556 Update 7 SHR
RS814+ : 3*WD30EFRX 7.1.1-42962 Update 6 Btrfs

Offline Birdy

  • Global Moderator
  • MVP
  • *
  • Bedankjes
  • -Gegeven: 1381
  • -Ontvangen: 7984
  • Berichten: 44.005
  • Alleen een PB sturen als hier om gevraag wordt.
    • Truebase
Re: Safe Acces - Threat Prevention dieper uitgespit
« Reactie #5 Gepost op: 24 november 2018, 16:50:08 »
100Mbps ;)


CS406      DSM 2.0-0731    DS508      DSM 4.0-2265      DS411+II  DSM 6.2.4-25556-7   DS115J    DSM 7.1.1-42962-5   DS918+    DSM 6.2.4-25556-7
DS107+     DSM 3.1-1639    DS411slim  DSM 6.2.4-25556   DS213J    DSM 6.2.4-25556-7   DS1515+   DSM 6.2.4-25556-7   DS220+    DSM 7.2.2-72806-1
DS107+     DSM 3.1-1639    DS111      DSM 5.2-5967-9    DS413J    DSM 6.2.3-25426-2   DS716+II  DSM 7.2.2-72806-1   RT2600ac  SRM 1.3.1-9346-12
BeeDrive   1TB             BeeServer  BSM 1.1-65374                                                                 MR2200ac  SRM 1.3.1-9346-12

Offline Babylonia

  • MVP
  • *
  • Bedankjes
  • -Gegeven: 903
  • -Ontvangen: 1482
  • Berichten: 7.949
Re: Safe Acces - Threat Prevention dieper uitgespit
« Reactie #6 Gepost op: 25 november 2018, 01:58:41 »
Echter het kan in mijn situatie niet overweg als ik de normaal gebruikte USB-hub met twee extra USB drives aan de router vastkoppel.
Krijg ik vastlopers, kan de drives zelf niet benaderen, of loopt de internet snelheid enorm terug.
"Threat Pevention" stop zetten, en het probleem is over.  Moet er nog een support ticket voor gaan aanmaken.
Het zit hem in mijn situatie in de combinatie met die hub en drives.

Ben nog weer verder aan het testen geweest (nog geen ticket aangemaakt), maar in mijn geval met een RT1900ac
heb ik nog geen goede werking kunnen opzetten die bevredigend werkt tezamen met Threat Prevention.

Met de USB-drives afgekoppeld en alleen met gebruik van een SD-geheugenkaartje, lijkt de verbinding op zichzelf wel stabiel,
maar heb ik nog steeds een beperkte snelheid als Threat Prevention is ingeschakeld, en direct weer een normale snelheid, als het wordt uitgeschakeld.

Schematisch als resultaat met Ookla speedtesten zie onderstaand plaatje.

Waarbij als extra informatie geldt: Mijn internetverbinding betreft een glasvezelverbinding 100/100 Mbps.
De normale downloadsnelheid is een "strakke" 95,6 Mbps over een lange periode. (Upload rond 128 Mbps).

Threat Prevention is geïnstalleerd en geactiveerd vanaf het tijdstip binnen de groene rechthoek, bij de eerste rode stip.

Houd er rekening mee dat bij elke test van de ene "rode stip" naar de andere, de router opnieuw is opgestart.
Zowel softwarematig via het menu of via de "harde manier", met de aan- / uit-knop van de router.

43079-0

DS213j   2x 6TB WD Ultrastar     -  DSM 6.2  -  glasvezel 1 Gbps  (Odido) ZyXEL EX5601 + RT1900ac (AP) + Apple Airport Express (bridge)
DS415+  4x 4TB HGST Deskstar  -  DSM 6.2  -  glasvezel 100/100  (KPN) + 2x "SupeWifi" + RT6600ax + RT2600ac + MR2200ac  -  NVDIA Shield TV Pro
DS920+  4x 4TB WD Red Plus     -  DSM 6.2         +         DS420j   4x 4TB WD Red Plus   -  DSM 7.2.2
             Ervaring met routers van  DrayTek, Fritzbox, TP-Link  -  switches Netgear, ZyXEL  -  Access Points TP-Link, Grandstream.....

Offline ruben_

  • Bedankjes
  • -Gegeven: 0
  • -Ontvangen: 0
  • Berichten: 1
Re: Safe Acces - Threat Prevention dieper uitgespit
« Reactie #7 Gepost op: 25 november 2018, 11:07:26 »
Ik heb sinds een weekje de RT2600ac + MR2200ac en Safe Access en Threat Prevention aanstaan, maar haal nog steeds m'n 500mbit via KPN glas. Merk wel dat het opstarten van Thread Prevention en Policy veranderen vrij lang duurt. De load average is netjes met 0.2 en memory zit rond de 50% met 10 gebruikers verbonden.

  • Mijn Synology: DS718+
  • HDD's: 8GB ram
  • Extra's: RT2600ac + MR2200ac

Offline Birdy

  • Global Moderator
  • MVP
  • *
  • Bedankjes
  • -Gegeven: 1381
  • -Ontvangen: 7984
  • Berichten: 44.005
  • Alleen een PB sturen als hier om gevraag wordt.
    • Truebase
Re: Safe Acces - Threat Prevention dieper uitgespit
« Reactie #8 Gepost op: 25 november 2018, 16:37:02 »
Nou krijg je van dit soort vragen: wat moet ik hier nu van vinden ?

46 van deze meldingen gisterenavond:

43089-0


Handtekeningregels:
Citaat
alert http $HOME_NET any -> $EXTERNAL_NET 443 (msg:"ET POLICY HTTP traffic on port 443 (POST)"; flow:to_server,established; content:"POST"; http_method; content:!".etrade.com|3a|443|0d 0a|"; http_header; classtype:bad-unknown; sid:2013926; rev:8; metadata:created_at 2011_11_17, updated_at 2011_11_17;)

Wat ik begrijp: etrade.com is een broker en probeert mails (443) te sturen naar mijn DS ?

En deze vannacht 1x:
43091-1

Handtekeningregels:
Citaat
alert ip [62.219.143.63,62.219.164.170,62.219.191.38,62.219.227.9,62.219.233.14,62.219.235.23,62.219.236.105,62.220.165.203,62.221.113.161,62.221.157.19,62.232.173.115,62.250.106.199,62.31.87.163,62.33.112.252,62.33.150.136,62.33.159.123,62.37.102.124,62.4.16.90,62.4.60.166,62.42.95.158,62.43.152.233,62.43.196.245,62.45.222.223,62.45.38.59,62.47.155.184,62.47.236.105,62.63.207.93,62.63.213.28,62.63.237.141,62.68.144.60,62.72.166.113,62.80.176.137,62.84.17.148,62.89.206.154,62.89.30.188,62.90.164.177,62.97.173.20,62.97.242.146,62.98.33.59,62.98.87.162,62.99.77.193,63.131.216.96,63.135.171.99,63.140.23.103,63.142.101.182,63.142.216.39,63.147.207.10,63.156.201.126,63.209.35.107,63.246.173.51] any -> $HOME_NET any (msg:"ET CINS Active Threat Intelligence Poor Reputation IP group 64"; reference:url,www.cinsscore.com; threshold: type limit, track by_src, seconds 3600, count 1; classtype:misc-attack; sid:2403363; rev:45160; metadata:affected_product Any, attack_target Any, deployment Perimeter, tag CINS, signature_severity Major, created_at 2013_10_08, updated_at 2018_11_23;)

Maar goed, Threat Prevention werkt kennelijk goed.


CS406      DSM 2.0-0731    DS508      DSM 4.0-2265      DS411+II  DSM 6.2.4-25556-7   DS115J    DSM 7.1.1-42962-5   DS918+    DSM 6.2.4-25556-7
DS107+     DSM 3.1-1639    DS411slim  DSM 6.2.4-25556   DS213J    DSM 6.2.4-25556-7   DS1515+   DSM 6.2.4-25556-7   DS220+    DSM 7.2.2-72806-1
DS107+     DSM 3.1-1639    DS111      DSM 5.2-5967-9    DS413J    DSM 6.2.3-25426-2   DS716+II  DSM 7.2.2-72806-1   RT2600ac  SRM 1.3.1-9346-12
BeeDrive   1TB             BeeServer  BSM 1.1-65374                                                                 MR2200ac  SRM 1.3.1-9346-12

Offline Birdy

  • Global Moderator
  • MVP
  • *
  • Bedankjes
  • -Gegeven: 1381
  • -Ontvangen: 7984
  • Berichten: 44.005
  • Alleen een PB sturen als hier om gevraag wordt.
    • Truebase


CS406      DSM 2.0-0731    DS508      DSM 4.0-2265      DS411+II  DSM 6.2.4-25556-7   DS115J    DSM 7.1.1-42962-5   DS918+    DSM 6.2.4-25556-7
DS107+     DSM 3.1-1639    DS411slim  DSM 6.2.4-25556   DS213J    DSM 6.2.4-25556-7   DS1515+   DSM 6.2.4-25556-7   DS220+    DSM 7.2.2-72806-1
DS107+     DSM 3.1-1639    DS111      DSM 5.2-5967-9    DS413J    DSM 6.2.3-25426-2   DS716+II  DSM 7.2.2-72806-1   RT2600ac  SRM 1.3.1-9346-12
BeeDrive   1TB             BeeServer  BSM 1.1-65374                                                                 MR2200ac  SRM 1.3.1-9346-12

Offline Briolet

  • Global Moderator
  • MVP
  • *
  • Bedankjes
  • -Gegeven: 180
  • -Ontvangen: 2668
  • Berichten: 16.549
Re: Safe Acces - Threat Prevention dieper uitgespit
« Reactie #10 Gepost op: 25 november 2018, 16:53:00 »
Alleen staat er niet "etrade.com", maar ".etrade.com". Het is dus een subdomein van etrade.com. etrade.com zit op IP 12.153.224.22, maar ik zie bij jou als doel IP 154.61.95.5. Dat IP bezit geen reverse lookup.
$ host 154.61.95.5
Host 5.95.61.154.in-addr.arpa. not found: 3(NXDOMAIN)

Maar hoezo mail? poort 443 is HTTPS

Ik heb die "Threat Prevention" eens op mijn nas gerund toen het net beta was. Je wordt idd doodgegooid met waarschuwingen. Als je geen wizkid bent heb je geen idee wat gevaarlijke zijn en bij teveel waarschuwingen wordt je minder alert.

Maar op een nas bescherm je alleen die nas. Op de router is het veel zinvoller.
  • Mijn Synology: DS415+
  • HDD's: 3x 3TB in SHR
  • Extra's: DS212J, RT1900ac

Offline Birdy

  • Global Moderator
  • MVP
  • *
  • Bedankjes
  • -Gegeven: 1381
  • -Ontvangen: 7984
  • Berichten: 44.005
  • Alleen een PB sturen als hier om gevraag wordt.
    • Truebase
Re: Safe Acces - Threat Prevention dieper uitgespit
« Reactie #11 Gepost op: 25 november 2018, 17:19:46 »
Citaat
Maar hoezo mail? poort 443 is HTTPS
Klopt, maar ik zag Mail Station in het poorten lijstje dus, was snel misleid :lol:

Citaat
Je wordt idd doodgegooid met waarschuwingen
IDD, op de Router heb ik n.l. ook alle melding doorsturen naar mail omdat ik de Router het belangrijkste vind, dus daar ook al die meldingen. :'(
Echter ik krijg die meldingen ook nog eens dubbel:
Synology Notification System [sns@synologynotification.com]
SRM [xxxxxxxxxx@xmsnet.nl] Die ik zelf heb ingesteld in SRM.
Kennelijk is het Synology Notification System een extra service ?
Nou, als dat zo is, dan kan ik SRM [xxxxxxxxxx@xmsnet.nl] wel uitschakelen :!:

Die dubbele meldingen naar mail kwam ik overigens al eerder achter.
Zal eens kijken of Synology Notification System ergens aanstaat in m'n Synology Account. ;D


CS406      DSM 2.0-0731    DS508      DSM 4.0-2265      DS411+II  DSM 6.2.4-25556-7   DS115J    DSM 7.1.1-42962-5   DS918+    DSM 6.2.4-25556-7
DS107+     DSM 3.1-1639    DS411slim  DSM 6.2.4-25556   DS213J    DSM 6.2.4-25556-7   DS1515+   DSM 6.2.4-25556-7   DS220+    DSM 7.2.2-72806-1
DS107+     DSM 3.1-1639    DS111      DSM 5.2-5967-9    DS413J    DSM 6.2.3-25426-2   DS716+II  DSM 7.2.2-72806-1   RT2600ac  SRM 1.3.1-9346-12
BeeDrive   1TB             BeeServer  BSM 1.1-65374                                                                 MR2200ac  SRM 1.3.1-9346-12

Offline Birdy

  • Global Moderator
  • MVP
  • *
  • Bedankjes
  • -Gegeven: 1381
  • -Ontvangen: 7984
  • Berichten: 44.005
  • Alleen een PB sturen als hier om gevraag wordt.
    • Truebase
Re: Safe Acces - Threat Prevention dieper uitgespit
« Reactie #12 Gepost op: 25 november 2018, 17:36:53 »
Ahhh, gevonden:

SRM [xxxxxxxxxx@xmsnet.nl] komt hier vandaan:
43093-0

Synology Notification System [sns@synologynotification.com] komt hier vandaan:
43095-1

Dus die Pushservice zet ik maar uit, scheelt de helft  :P


CS406      DSM 2.0-0731    DS508      DSM 4.0-2265      DS411+II  DSM 6.2.4-25556-7   DS115J    DSM 7.1.1-42962-5   DS918+    DSM 6.2.4-25556-7
DS107+     DSM 3.1-1639    DS411slim  DSM 6.2.4-25556   DS213J    DSM 6.2.4-25556-7   DS1515+   DSM 6.2.4-25556-7   DS220+    DSM 7.2.2-72806-1
DS107+     DSM 3.1-1639    DS111      DSM 5.2-5967-9    DS413J    DSM 6.2.3-25426-2   DS716+II  DSM 7.2.2-72806-1   RT2600ac  SRM 1.3.1-9346-12
BeeDrive   1TB             BeeServer  BSM 1.1-65374                                                                 MR2200ac  SRM 1.3.1-9346-12

Offline Birdy

  • Global Moderator
  • MVP
  • *
  • Bedankjes
  • -Gegeven: 1381
  • -Ontvangen: 7984
  • Berichten: 44.005
  • Alleen een PB sturen als hier om gevraag wordt.
    • Truebase
Re: Safe Acces - Threat Prevention dieper uitgespit
« Reactie #13 Gepost op: 25 november 2018, 17:55:45 »
Ik heb die "Threat Prevention" eens op mijn nas gerund toen het net beta was. Je wordt idd doodgegooid met waarschuwingen. Als je geen wizkid bent heb je geen idee wat gevaarlijke zijn en bij teveel waarschuwingen wordt je minder alert.
Nou @Briolet ik ben heel zeker geen wizkid op dit gebied en wordt er helemaal panisch van, krijg net zo'n 20 meldingen als deze:
43097-0

Citaat
alert ip [46.101.118.149,46.101.155.104,46.101.158.109,46.101.172.158,46.101.174.170,46.105.100.136,46.105.216.97,46.119.119.241,46.17.46.223,46.246.123.12,46.246.123.46,46.246.123.67,46.29.160.27,46.41.135.14,46.45.143.35,49.51.230.47,50.62.57.198,5.101.65.162,51.15.40.120,51.254.249.137,5.135.202.22,51.38.119.185,51.68.172.58,51.75.30.207,54.186.97.109,54.37.196.166,54.37.67.211,54.38.213.82,54.38.220.94,54.38.53.124] any -> $HOME_NET any (msg:"ET COMPROMISED Known Compromised or Hostile Host Traffic group 13"; reference:url,doc.emergingthreats.net/bin/view/Main/CompromisedHosts; threshold: type limit, track by_src, seconds 60, count 1; classtype:misc-attack; sid:2500024; rev:4896; metadata:affected_product Any, attack_target Any, deployment Perimeter, tag COMPROMISED, signature_severity Major, created_at 2011_04_28, updated_at 2018_11_23;)

Ik had meer het gevoel van, "wat niet weet wat niet deert" voordat ik "Threat Prevention" ging inschakelen gisteren.
Nu meer het gevoel van  :o omdat ik er geen verstand van heb.

Maar goed, zoals ik al eerder aangaf, "Threat Prevention" werkt kennelijk goed.
Zal er dus aan moeten wennen ::)


CS406      DSM 2.0-0731    DS508      DSM 4.0-2265      DS411+II  DSM 6.2.4-25556-7   DS115J    DSM 7.1.1-42962-5   DS918+    DSM 6.2.4-25556-7
DS107+     DSM 3.1-1639    DS411slim  DSM 6.2.4-25556   DS213J    DSM 6.2.4-25556-7   DS1515+   DSM 6.2.4-25556-7   DS220+    DSM 7.2.2-72806-1
DS107+     DSM 3.1-1639    DS111      DSM 5.2-5967-9    DS413J    DSM 6.2.3-25426-2   DS716+II  DSM 7.2.2-72806-1   RT2600ac  SRM 1.3.1-9346-12
BeeDrive   1TB             BeeServer  BSM 1.1-65374                                                                 MR2200ac  SRM 1.3.1-9346-12

Offline Briolet

  • Global Moderator
  • MVP
  • *
  • Bedankjes
  • -Gegeven: 180
  • -Ontvangen: 2668
  • Berichten: 16.549
Re: Safe Acces - Threat Prevention dieper uitgespit
« Reactie #14 Gepost op: 25 november 2018, 18:08:50 »
Dit is blijkbaar een IP die op een lijst met "ET COMPROMISED" IP's staat. Je moet dan eerst uitzoeken wat die lijst inhoud. Ik meende me b.v.  te herinneren dat je ook een waarschuwing kunt krijgen als je vanaf een TOR IP benaderd wordt. Dat hoeft ook geen fout verkeer te zijn. Alleen is de kans veel groter dat die mensen slechte bedoelingen hebben.

$ host 46.246.123.46
46.123.246.46.in-addr.arpa domain name pointer 46-246-123-46-static.glesys.net.

$ host glesys.net
glesys.net has address 195.238.76.28
glesys.net mail is handled by 20 mx02.trekia.se.
glesys.net mail is handled by 10 mx01.trekia.se.

Dat klinkt als een Zweeds adres. Dat. geeft ook "whois 46.246.123.46" aan.
  • Mijn Synology: DS415+
  • HDD's: 3x 3TB in SHR
  • Extra's: DS212J, RT1900ac


 

php safe mode write access problemen

Gestart door cogmiosBoard Synology DSM 5.1 en eerder

Reacties: 3
Gelezen: 2278
Laatste bericht 26 juni 2008, 22:13:20
door cogmios
Safe Access na upgrade naar SRM 1.2-7742

Gestart door AtmikesBoard Synology Router

Reacties: 14
Gelezen: 2983
Laatste bericht 05 november 2018, 21:31:44
door Atmikes
Security bug in Safe Access?

Gestart door BrioletBoard Synology Router

Reacties: 19
Gelezen: 3311
Laatste bericht 28 maart 2021, 12:21:57
door Babylonia
Ring deurbel gaat in power safe mode

Gestart door Tristan87Board Synology Router

Reacties: 17
Gelezen: 8010
Laatste bericht 04 april 2019, 09:15:40
door Birdy
Safe shutdown of niet

Gestart door TazmanianBoard Synology DSM algemeen

Reacties: 1
Gelezen: 897
Laatste bericht 25 juni 2020, 17:35:22
door André PE1PQX