Protegiendo la nas
#1
Brick 
Hola

Ante los últimos sucesos de las infecciones de nuestras nas de Qnap, he decido escribir este hilo para ver si consigo describir unos primeros pasos para tener la nas lo mas protegida posible.

Antes de lanzarse a instalar y probar de todo, yo realizaría las siguientes de acciones:
  • crear un usuario nuevo con privilegios de administrador y deshabilitar al usuario "admin"
  • activar el segundo factor de autenticación de acceso. Esto cada vez nos lo vamos a encontrar en muchas aplicaciones y servicios.
  • cambiar el numero del puerto de ssh y si no sabemos lo que es o sabemos que no vamos a usarlo, desactivarlo que ya habrá tiempo de activarlo.
  • el telnet y ftp desactivarlo.
  • el puerto de gestión de QTS que por defecto es el 8080, se puede cambiar, pero lo importante es NO dejarlo accesible a internet.
  • lo mismo para el puerto 80.
  • desactivar el uPnp, ya que puede abrir puertos con el router de forma automática y queda fuera de nuestro control, si no no llevamos control de ello.
  • desactivar el myqnapcloud link. Que es un acceso via web desde Qnap.
  • no tener la nas en una DMZ, ya que esto es exponer toda las nas a internet.
  • no abrir puertos en el router hacia la nas, a no ser que sea estrictamente necesario.
  • tener el último firmware instalado que se supone que está al día en seguridad
  • tener las aplicaciones instaladas actualizadas.
  • desactvar o desinstalar las aplicaciones o servicios que no vayamos a usar.
  • ....
Que tengamos activos y abiertos puertos o aplicaciones, no implica que puedan accederse desde internet si estos no se han abierto en el router.

Si tenemos que acceder desde exterior a nuestra nas para hacer gestiones en ella usaremos una VPN.
Lo haremos mediante la instalación de un servidor de VPN en nuestra red local (puede ser en el router, en la misma nas u otro dispositivo de nuestra red)

El activar QuFirewall en la nas tiene sentido para protegernos de accesos de nuestra red local y para los que nos envíe nuestro router desde el exterior.

Seguro que me dejo muchas cosas, así que es probable que tenga que editar este mismo mensaje en breve Wink
Un saludo

Agur eta ondo ibili

Ganekogorta (TS-469Pro, TVS-673e, QBoat Sunny, TS-453Be, TR-002 y QHora-301w) Ʀɐɯ0η
  Responder
#2
Yo añadiría otras cosas para mejorar la seguridad del nas aparte de las anteriores:

1 - Cambiarle el nombre al nas y llamarlo, por ejemplo, cd-rom......para despistar

2 - Sacar los discos duros del nas y en el hueco dejado poner una estampita de Santa Tecla ( patrona de la informática )

3 - Echarle una manta zamorana encima para que pase a modo " incognito "

4 - Darle la vuelta al nas, así está más escondido.

5 - Utilizarlo como microondas

6 - Contratar a Mortadelo y Filemón para que nos hagan auditorias de seguridad y actúen también como agentes de campo.

7 - Contratar a Los Guardianes de la Galaxia para que nos protejan de ataques en la red y, de paso, de ataques alienígenas.

8 - Prenderle fuego, sin más. Así nos aseguramos de que no nos encriptan los datos.

Todo lo que dice Ganekogorta es cierto, hay que hacerlo así. Pero precísamente esa es la lástima. Viendo todo lo que está pasando últimamente con los nas de Qnap ( curiósamente no se oye nada parecido con Synology u otros fabricantes de nas) da la impresión que los de Qnap tienen muy abandonados los temas de seguridad.

Unos ejemplos:

- Antes se podía acceder a los nas diréctamente desde la web de myqnapcloud.com y tuvieron que quitar el servicio por problemas de seguridad en vez de solventar el problema.

- Sacan tarde y mal un cortafuegos para el nas ( QuFirewall ) y lo sacan en " beta ". ¿Tan difícil es implementar un firewall en un Linux con iptables?

- Los firmwares y las aplicaciones de Qnap tienen más agujeros que los calcetines de mi bisabuelo ( visto lo visto ahora y los problemas del año pasado )

- Con las últimas versiones de firmware la contraseña de acceso para una primera instalación o restauración ha pasado a ser la mac del nas. Buena medida de protección ideada para los más neófitos en estos temas. Prefieren ponérnoslo complicado en ver de asegurar el firmware. Desde entonces hay colas en los macdonalds preguntando si la contraseña es la del mac - pollo o la del mac - flurry. Como diría una amiga....hay que joderse.

En resumen, si tenemos que cambiar el usuario admin, mal vamos. Si no podemos usar myqnapcloud por su comodidad, mal vamos ( precísamente esa fue una de las razones que me llamaron la atención en su momento a la hora de comprar mi nas ). Si no podemos abrir puertos para acceder desde el exterior ( aunque lo podamos hacer con vpn ) mal vamos, si tenemos que cambiar los puertos por defecto para que funcione, mal vamos, si para utilizar el nas como reproductor multimedia tengo que utilizar aplicaciones externas porque vosotros las vetais, mal vamos, si tenemos que sacarnos la carrera de astrofísico o llamar al guitarrista de Queen que tiene esa carrera para que funcione el nas correctamente y con seguridad, mal vamos, etc, etc. Se que estoy exagerando con esto y algunos de estos problemas también los tienen otros dispositivos pero, por favor, no nos lo pongan ya tan difícil y molestense un poco más en solventar la seguridad del nas para que lo podamos utilizar con un mínimo de confianza.
  Responder
#3
(28-04-2021, 01:47 AM)yeraycito escribió: Yo añadiría otras cosas para mejorar la seguridad del nas aparte de las anteriores:

1 - Cambiarle el nombre al nas y llamarlo, por ejemplo, cd-rom......para despistar

2 - Sacar los discos duros del nas y en el hueco dejado poner una estampita de Santa Tecla ( patrona de la informática )

3 - Echarle una manta zamorana encima para que pase a modo " incognito "

4 - Darle la vuelta al nas, así está más escondido.

5 - Utilizarlo como microondas

6 - Contratar a Mortadelo y Filemón para que nos hagan auditorias de seguridad y actúen también como agentes de campo.

7 - Contratar a Los Guardianes de la Galaxia para que nos protejan de ataques en la red y, de paso, de ataques alienígenas.

8 - Prenderle fuego, sin más. Así nos aseguramos de que no nos encriptan los datos.
Te has dejado el dejarla apagada, que es lo más seguro en cualquier sistema [emoji23][emoji23]

(28-04-2021, 01:47 AM)yeraycito escribió: Todo lo que dice Ganekogorta es cierto, hay que hacerlo así. Pero precísamente esa es la lástima. Viendo todo lo que está pasando últimamente con los nas de Qnap ( curiósamente no se oye nada parecido con Synology u otros fabricantes de nas) da la impresión que los de Qnap tienen muy abandonados los temas de seguridad.
Del mundo de las nas, es el primer caso.
Pero ocurre con más fabricantes, lo que pasa es que hay menos volumen de afectados.

Por poner un ejemplo, TPlink es un triste caso de abandono de actualizaciones en sus productos. [emoji2371]
Un triste caso también fué Mikrotik y estos hacen routers. Nuestra primera y esencial barrera de protección.
Otro más recientemente publicado y ocultado por el fabricante Ubiquiti. Que hace routers, switches, wifi mesh,… https://unaaldia.hispasec.com/2021/04/la...-peor.html

Las cámaras de vigilancia chinas “económicas” son un ejemplo claro de vector de ataque. Y desde aquí recomiendo ponerlas en una red aparte o una VLAN distinta si tu red lo soporta. Ojo, no lo son todas, pero haberlas, las hay.

El que quiera comprobar estas cosas puede ir a https://www.shodan.io/ y buscar por ejemplo “webCam, qnap,…” ahí podréis acceder a multitud de aparatos expuestos.

Pero que les pase a otros no es consuelo y lo que hay que buscar como minimizar posibles daños por ataques o fallos físicos de nuestros equipos (a cualquiera de ellos).

(28-04-2021, 01:47 AM)yeraycito escribió: Unos ejemplos:

- Antes se podía acceder a los nas diréctamente desde la web de myqnapcloud.com y tuvieron que quitar el servicio por problemas de seguridad en vez de solventar el problema.
Creo que esto no lo han cerrado [emoji848], y es por aquí por donde ha accedido Qlocker.
Lo voy a confirmar.

Pesonalmente, creo que esta función no debería haberse creado tan alegremente o hacerlo de una forma mucho más segura . ¿Que es eso de acceder a MI nas desde SUS servidores? Siempre lo he visto como un riesgo y más de uno ha comentado lo arriesgado que era. La idea es buena, pero…

(28-04-2021, 01:47 AM)yeraycito escribió: - Sacan tarde y mal un cortafuegos para el nas ( QuFirewall ) y lo sacan en " beta ". ¿Tan difícil es implementar un firewall en un Linux con iptables?
Si, han tardado mucho en sacarlo. Yo sólo echaba de menos el bloqueo de accesos por geoip. Y es que tener un cortafuegos interno está bien, pero el principal y más importante es el de nuestro router.
Por cierto, más de uno en su afán de protección, se ha aislado tanto con QuFirewall que ni siquiera luego ha podido entrar a la nas [emoji2357]
Es una buena aplicación para que sea nuestro primer contacto y aprendamos a gestionar reglas y como funciona un cortafuegos a nivel gráfico.
(28-04-2021, 01:47 AM)yeraycito escribió: - Los firmwares y las aplicaciones de Qnap tienen más agujeros que los calcetines de mi bisabuelo ( visto lo visto ahora y los problemas del año pasado )
Correcto, no pueden tener tantos fallos en equipos que son suyos a nivel de arquitectura.
Es mejor que destines más recursos a esto, que a sacar nuevos modelos de máquinas. De nada me valen las novedades si no soy capaz de mantener el parque de máquinas ya desplegadas.
También, en su descargo, hay que reconocer que sacan algunas actualizaciones graves para máquinas descatalogadas y fuera de soporte.
Yo siempre recomiendo no exponerlas a internet por el riesgo que conlleva. Es como ir a navegar con equipos con Windows 98 [emoji2371]
(28-04-2021, 01:47 AM)yeraycito escribió: - Con las últimas versiones de firmware la contraseña de acceso para una primera instalación o restauración ha pasado a ser la mac del nas. Buena medida de protección ideada para los más neófitos en estos temas. Prefieren ponérnoslo complicado en ver de asegurar el firmware. Desde entonces hay colas en los macdonalds preguntando si la contraseña es la del mac - pollo o la del mac - flurry. Como diría una amiga....hay que joderse.
Lo de la restauración de clave a una por defecto, no lo veo mal usando la mac. Que es algo único de cada máquina y que sólo puedes obtener si accedes físicamente a ella.

Lo que si deberían haber implantado es en el primer arranque, la creación de un usuario con privilegios de admin y anulación del admin inicial. Muchas máquinas de otro tipo ya lo hacen.
(28-04-2021, 01:47 AM)yeraycito escribió: En resumen, si tenemos que cambiar el usuario admin, mal vamos. Si no podemos usar myqnapcloud por su comodidad, mal vamos ( precísamente esa fue una de las razones que me llamaron la atención en su momento a la hora de comprar mi nas ). Si no podemos abrir puertos para acceder desde el exterior ( aunque lo podamos hacer con vpn ) mal vamos, si tenemos que cambiar los puertos por defecto para que funcione, mal vamos, si para utilizar el nas como reproductor multimedia tengo que utilizar aplicaciones externas porque vosotros las vetais, mal vamos, si tenemos que sacarnos la carrera de astrofísico o llamar al guitarrista de Queen que tiene esa carrera para que funcione el nas correctamente y con seguridad, mal vamos, etc, etc. Se que estoy exagerando con esto y algunos de estos problemas también los tienen otros dispositivos pero, por favor, no nos lo pongan ya tan difícil y molestense un poco más en solventar la seguridad del nas para que lo podamos utilizar con un mínimo de confianza.
Cuando te refieres a myqnapcloud…ahí lleva a confusión porque son tres cosas con la palabra mágica “myqnapcloud”.
Deberían haber hecho distinciones:
-por ejemplo para las ddns haber hecho algo tipo “máquina.myddnsqnap.com”
-para el certificado llamarle como tal certificado SSL hacia tu DDNS o dominio, no mezclarlo con myqnapcloud que parece algo indisoluble.
-para el enlace o link, haber usado myqnaplink en el título o un nombre que claramente haga ver al usuario que es otra característica. Pero que por defecto estuviese deshabilitado.

No me parece buena idea que el myqnapcloud marque en rojo servicios que he desactivado. Si veis la imagen siguiente da a entender que hay un error a subsanar en la conectividad de red y sólo las ddns son correctas. Y no es así

[Imagen: 92e659729be76b41e285b692cd8f198f.jpg]

Una cosa importante era poner el control de acceso en “privado” si es que lo tuviésemos activado (que no lo está según se ve en la captura).

Aquí se han juntado varios factores que han hecho la tormenta perfecta de Qlocker:
-oscurantismo o poca transparencia de Qnap
-tener máquinas accesibles por su link
-tener aplicaciones nativas con vulnerabilidades (HBS3, la consola multimedia)
-no tener copias de seguridad.
-y que los piratas han sido muy hábiles y han sabido aprovecharse de usuarios domésticos y pequeñas empresas que aplican las medidas de seguridad de forma más laxa (o no las aplican).

Este último punto me recuerda a la gente que tiene coche y le preguntas:
-¿has mirado el nivel de aceite del motor?
Todos suelen contestar:
-¿para que? Si hasta dentro de un año o hasta X kilómetros no tengo que cambiarlo
[emoji2357]

Vamos a ver si con este incidente:
-Qnap se pone las pilas y se aplica a lo que tiene que aplicarse y no nos suelta la memez de las memorias [emoji48]
-somos más conscientes de la seguridad y de las copias [emoji120]
Un saludo

Agur eta ondo ibili

Ganekogorta (TS-469Pro, TVS-673e, QBoat Sunny, TS-453Be, TR-002 y QHora-301w) Ʀɐɯ0η
  Responder
#4
Hola a todos.

Realmente los puntos que cita Ganekogorta, son bastante importantes y son los que se tendrían que poner en práctica en todos los dispositivos conectados a una red, llámese NAS, workstation, etc...

He leído varios artículos de cambiar de sistema operativo al NAS por TrueNAS y la verdad que me lo estoy planteando, ahora mismo tengo el nas restaurado de fábrica y con los disco formateados, gracias a las copias de seguridad que me han ayudado en ello.

Que lo de los agujeros de seguridad sea un problema mayoritario de Qnap, no lo creo, lo que si creo que es un NAS muy extendido en su uso y saben que si atacan a ellos obtendrán más rentabilidad que si atacan a un NAS Dell por ejemplo....

Estoy suscrito a los boletines de seguridad de INCIBE y realmente todos los días los boletines están plagados de avisos de dispositivos con quiebras de seguridad, parches e mil historias.

Que esta ha sido una tormenta perfecta, pues si!!! Como en su día lo fue 'Conficker, Mydoom o WannaCry' y no será el último, porque con esto de la encriptación de datos han encontrado un filón muy grande.

Mi NAS solamente estaba expuesto por 'myQnapCloud link' y se que han entrado por ahí (aunque la empresa no lo reconozca). Culpa mía, porque siempre he pensado lo mismo; "que podían entrar muy fácilmente", pero la facilidad de entrar en el dispositivo desde cualquier lado me ha cegado.

Aqui un tema muy importante es la concienciación en el uso de las copias de seguridad. Todo el mundo tenemos un repuesto de llaves del coche, de nuestra casa, etc... pero parece que de los dispositivos tecnológicos como que nos olvidamos y si todos nos ponemos las pilas en el uso de las copias estos problemas no serían tan sonados, de hecho creo, que se inventarían otros tipo de ataque donde sacasen más rentabilidad, pero como he dicho antes, han encontrado un filón.

Eso si, Qnap tiene que mirárselo y bien, porque esto le va a costar más de una denuncia, los americanos con estas cosas no se andan por las ramas y aquí hemos sido afectados muchísimos usuarios.

P.D.: Yo creo que voy a poner en práctica la guía pasada por Yeracito XD
Un saludo.

(QNAP TVS-663)
  Responder
#5
- Si es cierto que Tp-link está totálmente abandonado y de Ubiquity sólo se ha oido el caso que mencionas pero Synology tiene una muy buena cuota de mercado y por el momento no se oye nada sobre ellos. Algo estarán haciendo bien. Y yo pensaba que Qnap era el Apple de los nas y Synology el windows y resulta que va a ser al revés.

- Shodan es todo un mundo. Te puedes encontrar desde cómo acceder a gasolineras españolas desprotegidas hasta cómo acceder a un Mercedes circulando por Alemania en 5 minutos. Esto último lo he visto hacer en vivo y en directo.

- Cualquier dispositivo IOT hay que ponerlo en vlans o redes independientes incluidos los smart tv y más si son marcas chinas y las que no son chinas también.

 - En cuanto al firmware y a las aplicaciones, ya que son un coto cerrado, por lo menos que pongan interés.

 - El acceso al nas desde la web de myqnapcloud.com lo quitaron hace ya unos meses. Ya no se pueden publicar servicios del nas en esa web.

 - Viendo la importancia que tienen los datos almacenados en el nas no sólo a nivel empresarial sino también a nivel doméstico no vendría mál que aparte de un cortafuegos implementara un detector de intrusiones o IDS como hace Ubiquity.

 - Instalar TrueNas es una muy buena opción.

 - Confiar todos nuestros datos importantes en un sólo dispositivo es un error muy grande.

 - En cuanto a Qnap parece que ya se han puesto las pilas. Han contratado a La Patrulla Canina para mejorar la seguridad.
  Responder




Usuarios navegando en este tema: 1 invitado(s)