Evitar ataques externos en nuestros NAS QNAP
#31
Hola
Curioso lo del 5000. Se me hace raro que estén afectadas ¿será algo intencionado?

Te puedes instalar un ddns de DuckDNS que no te obliga a ir cada 30 días como hace no-ip [emoji6]
Un saludo

Agur eta ondo ibili

Ganekogorta (TS-469Pro, TVS-673e, QBoat Sunny, TS-453Be, TR-002 y QHora-301w) Ʀɐɯ0η
  Responder
#32
Lo que es una lástima es no saber de quién es la IP, o tener un correo para avisar de que casi con toda seguridad, están comprometidos.
  Responder
#33
Hola
Vete a whois.domaintools.com y consulta la ip.
Ahí puedes ver algo más de información.
Un saludo

Agur eta ondo ibili

Ganekogorta (TS-469Pro, TVS-673e, QBoat Sunny, TS-453Be, TR-002 y QHora-301w) Ʀɐɯ0η
  Responder
#34
¿Y ésto como se come?
me lo he encontrado en el de otro cliente al que, por supuesto, también han estado atacando.
Activado firewall, geo-ip.  Deshabilitado admin y creado usuario nuevo con permisos administrador.  El nfs revisado, y estaba desactivado.


Archivos adjuntos Imagen(es)
   
  Responder
#35
Hola

Esa nas ¿está en una dmz fuera de la protección de un router?

Según la captura que has adjuntado, se ha establecido un acceso nfs (compartición linux) desde esa ip [emoji33]
Un saludo

Agur eta ondo ibili

Ganekogorta (TS-469Pro, TVS-673e, QBoat Sunny, TS-453Be, TR-002 y QHora-301w) Ʀɐɯ0η
  Responder
#36
(13-04-2021, 09:13 PM)Ganekogorta escribió: Hola

Esa nas ¿está en una dmz fuera de la protección de un router?

Según la captura que has adjuntado, se ha establecido un acceso nfs (compartición linux) desde esa ip [emoji33]

No.  Está dentro de la red. Nfs no estaba activo, por lo menos desde la config del panel de control. El puerto 22 estaba activo, es curioso porque creo que por omisión viene desactivado, y que yo recuerde no se ha habilitado para nada igual que sftp.
  Responder
#37
Hola
Si no usas ssh, desactívalo.

Y si lo usas:
-cambia el número del puerto del 22 a otro.
-activa un.nuevo usuario con privilegio de admin (usa una clave decente)
-dale al nuevo usuario permisos para ssh
-desactiva admin.

¿Tienes activado uPnp?

Por horario del acceso...hablamos de horario normal. ¿Has mirado el origen de esa ip?
Un saludo

Agur eta ondo ibili

Ganekogorta (TS-469Pro, TVS-673e, QBoat Sunny, TS-453Be, TR-002 y QHora-301w) Ʀɐɯ0η
  Responder
#38
(14-04-2021, 01:35 PM)Ganekogorta escribió: Hola
Si no usas ssh, desactívalo.

Y si lo usas:
-cambia el número del puerto del 22 a otro.
-activa un.nuevo usuario con privilegio de admin (usa una clave decente)
-dale al nuevo usuario permisos para ssh
-desactiva admin.

¿Tienes activado uPnp?

Por horario del acceso...hablamos de horario normal. ¿Has mirado el origen de esa ip?

Es que ssh no se había activado (viene desactivado de origen) Todos los pasos ya están hechos. No sé si tiene activado upnp, posiblemente el router lo traiga activado.
Los accesos... europa del este, y algunos de USA. Una vez activo firewall, las famosas ip´s  españolas que tienen montados synology.  Por cierto, tengo aquí las 7 u 8 que no paran de dar morcilla, para añadirlas.  Si alguien las quiere para bloquear, que las pida.
  Responder
#39
Hola

Agrega esas IPs a la lista negra de accesos.
Un saludo

Agur eta ondo ibili

Ganekogorta (TS-469Pro, TVS-673e, QBoat Sunny, TS-453Be, TR-002 y QHora-301w) Ʀɐɯ0η
  Responder
#40
Con Qufirewall evito muchos ataques, pero tengo alojada mi web en el nas y no puede verla nadie de fuera de España si pongo la config basica con solo españa.
Lo tuve que desactivar, hay algún modo de frenar los ataques pero que se pueda entrar a mi web ?
  Responder




Usuarios navegando en este tema: 1 invitado(s)