Anzeige:
Seite 1 von 2 12 LetzteLetzte
Ergebnis 1 bis 15 von 20

Thema: Sicherheitsproblem? NAS mit Freigabe fürs www

  1. #1
    Registrierter Benutzer Avatar von Schreibtroll
    Registriert seit
    Jan 2009
    Beiträge
    644

    Question Sicherheitsproblem? NAS mit Freigabe fürs www

    Moin in die Runde...

    Ich habe hier eine nette kleine NAS mit WebDAV und SFTP im www freigegeben. Im Router Portweiterleitung. Funktioniert alles astrein.

    In den Routerprotokollen taucht der Zugriff auf die NAS von aussen her nicht auf. Was bedeutet das jetzt sicherheitstechnisch? Muss ich in der NAS jetzt die Firewall aktivieren oder was ist da angesagt?
    Mein Lieblingsbefehl: dd if=/dev/null of=/dev/bock bs=666

  2. #2
    kleine schwester von root Avatar von corresponder
    Registriert seit
    May 2002
    Ort
    192.67.198.56
    Beiträge
    4.584
    Die NAS bzw. die Dienste sollten, pakettechnisch, aktuell sein und deine Passwörter schön lang....
    Wenn du was überwachen möchtest, lies dich in die Log-Möglichkeiten der NAS ein...

    gruss
    _______________________________________

    www.audio4linux.de - musik machen mit offenen quellen!

  3. #3
    Registrierter Benutzer Avatar von Schreibtroll
    Registriert seit
    Jan 2009
    Beiträge
    644
    Hmmm - 10 Zeichn... Lang genug? 9876543210 abwechselnd groß und klein geschrieben??

    Das ist eine ältere Synology. Das riecht nach ssh und cat /var/log/*... Ich habe da bisher auf der GUI nix belastbares gefunden.

    Die Frage galt der hausinternen Firewall. Muss die sein? Oder reicht die FW der Fritte trotzdem noch?
    Mein Lieblingsbefehl: dd if=/dev/null of=/dev/bock bs=666

  4. #4
    Registrierter Benutzer Avatar von Huhn Hur Tu
    Registriert seit
    Nov 2003
    Ort
    Karlsruhe
    Beiträge
    2.254
    Bei selbstverwalteten Services die man ins Internet exponiert gilt bei mir immer, Port auf etwas wenig interessantes wechseln, also SSH von 22 nach 666, damit sin 99 aller Skriptlogins weg. Dann noch ein Fail2Ban, damit sind Bruteforce Angriffe auch weg.
    Zwischen anonym sein wollen und seine Daten nicht verkaufen wollen, liegen zwei Welten. Wenn man sich einen kostenpflichtigen Dienst sucht, dann meist, weil man für diese Dienstleistung zahlt und nicht selbst das Produkt sein will.


  5. #5
    Registrierter Benutzer Avatar von Schreibtroll
    Registriert seit
    Jan 2009
    Beiträge
    644
    Moin auch...

    Beides gemacht. 22 und 5001 ff ist auch nicht so mein Ding also wech damit. (0)815 und 666 sind auch immer so meine Freunde
    Nach 3 Fehlversuchen wird die IP für 2 Tage gesperrt - reicht doch oder?

    Also FW (ufw) überflüssig??
    Mein Lieblingsbefehl: dd if=/dev/null of=/dev/bock bs=666

  6. #6
    kleine schwester von root Avatar von corresponder
    Registriert seit
    May 2002
    Ort
    192.67.198.56
    Beiträge
    4.584
    naja, wenn wir alle 666 für ssh nehmen.....

    ;-P

    ps. nehm ich auch schon immer....
    _______________________________________

    www.audio4linux.de - musik machen mit offenen quellen!

  7. #7
    Registrierter Benutzer
    Registriert seit
    Dec 2003
    Ort
    Dettenhausen
    Beiträge
    22.061
    Zitat Zitat von Schreibtroll Beitrag anzeigen
    Das ist eine ältere Synology.
    Wie alt denn? Weil - wenn die "alt" ist braucht es keine 2 Versuche, um den darauf laufenden SSHD oder HTTPD zu knacken - und dann sind Deine Daten offen.

    Da Du eh' nur die 2 Ports auf das Ding durchleitest - bringt Dir eine Firewall an der Stelle vermutlich nicht viel - außer Deine FB kann sowas wie DMZ, dass man, wenn man auf dem NAS drauf ist nicht direkt im internen Netz alles offen vor sich hat.
    Ich bin root - ich darf das.

  8. #8
    @SlopePointNZ Avatar von craano
    Registriert seit
    Jul 2004
    Beiträge
    1.313
    Zitat Zitat von Huhn Hur Tu Beitrag anzeigen
    Bei selbstverwalteten Services die man ins Internet exponiert gilt bei mir immer, Port auf etwas wenig interessantes wechseln, also SSH von 22 nach 666, damit sin 99 aller Skriptlogins weg. Dann noch ein Fail2Ban, damit sind Bruteforce Angriffe auch weg.
    Moinsen,
    ich habe jetzt seit einigen Jahren die Erfahrung gemacht, dass Server die ausschließlich über IPv6 erreichbar sind, praktisch nicht von Skriplogin Versuchen betroffen sind. Mal sehen wie lange es noch dauert, bis die Skripte angepasst sind.
    Vielleich ist auch einfach der riesige Adressraum der Grund, dass kleine private Boxen einfach nicht gefunden werden.

    HG
    craano

  9. #9
    Registrierter Benutzer Avatar von Schreibtroll
    Registriert seit
    Jan 2009
    Beiträge
    644
    Hi marce,
    es ist eine 115j aus 2017 mit allen verfügbaren Updates...

    Sie ist ja schön Windows-like und einfach zu konfigurieren. Aber irgendwie hat man da was vergessen. In den Protokollen (GUI) kann ich sehen, was installiert/deinstalliert/updated wurde aber nicht ein einziges Login.

    Login per ssh: schreibtroll (gehöre zur Gruppe Administrator) bin nicht befugt, mir syslog.log anzusehen. Permission denied - basta.
    Login per ssh: admin (mit laut Beschreibung leerem PW) kann sich nicht einloggen - PW incorrect - pls try again.

    Was soll das denn werden??

    marce - meine persönlichen Daten liegen auf einer NAS, die generell Stubenarrest hat. Also insofern...
    Mein Lieblingsbefehl: dd if=/dev/null of=/dev/bock bs=666

  10. #10
    kleine schwester von root Avatar von corresponder
    Registriert seit
    May 2002
    Ort
    192.67.198.56
    Beiträge
    4.584
    mal mit sudo versuchen?
    _______________________________________

    www.audio4linux.de - musik machen mit offenen quellen!

  11. #11
    Registrierter Benutzer Avatar von Schreibtroll
    Registriert seit
    Jan 2009
    Beiträge
    644
    wow - grazie!!!

    Hmmmm - aber wo und in welchem Protokoll sind die Logins?
    Code:
    /var/log$ ls
    apparmor.log                disk-latency         esynoscheduler.log  rm.log              surveillance              synologydrive.log  sysnotify.log
    audio_debug_msg             disk.log             fsck                router.log          synocmsclient.log         synophoto.log      upstart
    AudioStation-pgbouncer.log  disk_overview.xml    healthtest          rsync.error         synocontentextractd.log   synopkg.log        VideoStation-pgbouncer.log
    auth.log                    diskprediction       iscsi.log           rsync_signal.error  synocrond-execute.log     synopoweroff.log   webdav
    bash_err.log                dmesg                kern.log            samba               synocrond.log             synoscheduler.log
    bash_history.log            dms.log              messages            scemd.log           synofeasibilitycheck.log  synoservice.log
    checker.log                 downloadstation.log  nginx               selfcheck           SynoFinder                synotifyd.log
    datascrubbing.log           dpkg.log             packages            smart_extend_log    synoindex.log             synoupdate.log
    DeviceBusyList              dpkg_upgrade.log     postgresql.log      sssd                synolog                   syslog.log
    Mein Lieblingsbefehl: dd if=/dev/null of=/dev/bock bs=666

  12. #12
    @SlopePointNZ Avatar von craano
    Registriert seit
    Jul 2004
    Beiträge
    1.313
    Zitat Zitat von Schreibtroll Beitrag anzeigen
    wow - grazie!!!

    Hmmmm - aber wo und in welchem Protokoll sind die Logins?
    Code:
    /var/log$ ls
    apparmor.log                disk-latency         esynoscheduler.log  rm.log              surveillance              synologydrive.log  sysnotify.log
    audio_debug_msg             disk.log             fsck                router.log          synocmsclient.log         synophoto.log      upstart
    AudioStation-pgbouncer.log  disk_overview.xml    healthtest          rsync.error         synocontentextractd.log   synopkg.log        VideoStation-pgbouncer.log
    auth.log                    diskprediction       iscsi.log           rsync_signal.error  synocrond-execute.log     synopoweroff.log   webdav
    bash_err.log                dmesg                kern.log            samba               synocrond.log             synoscheduler.log
    bash_history.log            dms.log              messages            scemd.log           synofeasibilitycheck.log  synoservice.log
    checker.log                 downloadstation.log  nginx               selfcheck           SynoFinder                synotifyd.log
    datascrubbing.log           dpkg.log             packages            smart_extend_log    synoindex.log             synoupdate.log
    DeviceBusyList              dpkg_upgrade.log     postgresql.log      sssd                synolog                   syslog.log
    Code:
    # cat /var/log/auth.Log
    Geändert von craano (26.02.22 um 12:16 Uhr)

  13. #13
    kleine schwester von root Avatar von corresponder
    Registriert seit
    May 2002
    Ort
    192.67.198.56
    Beiträge
    4.584
    Code:
    /var/log$ tail -f *.log
    dann eingrenzen....

    ;-)
    _______________________________________

    www.audio4linux.de - musik machen mit offenen quellen!

  14. #14
    Registrierter Benutzer Avatar von Schreibtroll
    Registriert seit
    Jan 2009
    Beiträge
    644
    @craano: den habe ich auch gefunden. OK - ist clean...

    @corresponder: und aufhübschen:

    Code:
    /var/log$ tail -f *.log >> ~/Datenordner/logs.txt
    Dann kann man ihn genüsslich verschmatzen oder??

    Danke an Euch!
    Mein Lieblingsbefehl: dd if=/dev/null of=/dev/bock bs=666

  15. #15
    Registrierter Benutzer Avatar von Schreibtroll
    Registriert seit
    Jan 2009
    Beiträge
    644
    Anschliessende Frage....

    In auth.log werden ja nur logins protokolliert - wo werden (wenn überhaupt!) die Möchtegern-Panzerknacker-Aktivitäten aufgezeichnet??

    Dann würde ich darauf ein Script loslassen wollen - der Rest ist doch langweilig...
    Mein Lieblingsbefehl: dd if=/dev/null of=/dev/bock bs=666

Ähnliche Themen

  1. Ist das ein Sicherheitsproblem?
    Von DonVito im Forum System installieren und konfigurieren
    Antworten: 1
    Letzter Beitrag: 22.10.04, 22:46
  2. Sicherheitsproblem
    Von crivi im Forum Linux als Server
    Antworten: 10
    Letzter Beitrag: 09.05.04, 23:18
  3. Sicherheitsproblem??
    Von Samson im Forum Linux als Server
    Antworten: 2
    Letzter Beitrag: 19.01.03, 23:20
  4. SUSE 8.1 und Internet freigabe fürs Lan
    Von mianos im Forum Router und Netzaufbau
    Antworten: 4
    Letzter Beitrag: 16.10.02, 14:53
  5. X - Sicherheitsproblem
    Von Rebell im Forum X-Konfiguration
    Antworten: 5
    Letzter Beitrag: 22.07.02, 22:29

Stichworte

Lesezeichen

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •