DerSchatten
Benutzer
- Mitglied seit
- 31. Jan 2020
- Beiträge
- 38
- Punkte für Reaktionen
- 2
- Punkte
- 14
- 10. Aug 2021
- #1
Seit über 1 Monat beobachte ich schon das im Minutentakt versucht wird sich mit dem Admin-User auf meiner Synology anzumelden.
Grundsätzlich habe ich da keine Sicherheits-Bedenken, da der Admin sowieso deaktiviert ist. und nach 2 Versuchen die IP gesperrt wird.
Allerdings wurmt es mich da dadurch meine Diskstation nie in den Standby-Modus wechselt wenn sie Tagsüber nicht gebraucht wird.
Keine Ahnung warum das seit einiger Zeit auftritt. Jahrelang hatte ich so etwas nie das sich da jemand dran zu schaffen machen möchte.
Gibt es eine Möglichkeit das irgendwie komplett zu unterbinden? Die IP-Adresse wechselt natürlich ständig. Mal China, mal Australien, mal USA, etc.
Ich möchte einfach das meine Synology damit nichts zu tun hat und sich endlich "schlafen legen kann in meiner Abwesenheit".
Hallo DerSchatten,
Bücher und Hardware zum Thema gibt es bei Amazon:Loginversuche mit "Admin" sperren
DerSchatten
Benutzer
- Mitglied seit
- 31. Jan 2020
- Beiträge
- 38
- Punkte für Reaktionen
- 2
- Punkte
- 14
- 10. Aug 2021
- #2
Das ganze wird noch dubioser:
Ich habe mal die letzten 3 IP-Adressen im Browser eingegeben die hier versucht haben sich auf meine Synology anzumelden. Und das sind ebenfalls alles Synologys bei denen man sich anmelden könnte. Was ist das denn???
Hat da jemand eine Erklärung dazu?
Anhänge
the other
Benutzer
Sehr erfahren
- Mitglied seit
- 17. Okt 2015
- Beiträge
- 2.103
- Punkte für Reaktionen
- 544
- Punkte
- 154
- 10. Aug 2021
- #3
Moinsen,
du könntest:
a) dein NAS aus dem Netz nehmen (PWLs entfernen)
b) die Firewall deiner Syno etwas pflegen und IPs nur noch aus Deutschland (o.a.) erlauben
Dann sollte umgehend Ruhe sein.
Ggf. haben andere Menschen ihre Synos schon verloren, ggf. melden sich daher diese als nunmehr Teil eines Botnetzes bei deinem NAS...
geimist
Benutzer
Sehr erfahren
Maintainer
- Mitglied seit
- 04. Jan 2012
- Beiträge
- 5.427
- Punkte für Reaktionen
- 1.225
- Punkte
- 234
- 10. Aug 2021
- #4
the other schrieb:
Ggf. haben andere Menschen ihre Synos schon verloren, ggf. melden sich daher diese als nunmehr Teil eines Botnetzes bei deinem NAS...
Das hat ja Synology auch schon kommuniziert.
PS:
c) Port ändern macht es zusätzlich noch ruhiger …
DerSchatten
Benutzer
- Mitglied seit
- 31. Jan 2020
- Beiträge
- 38
- Punkte für Reaktionen
- 2
- Punkte
- 14
- 10. Aug 2021
- #5
danke,
ich habe jetzt mal den 5000er Port geändert. Jetzt ist mal Ruhe.
Ob Synology der Sache noch nachgeht?
the other
Benutzer
Sehr erfahren
- Mitglied seit
- 17. Okt 2015
- Beiträge
- 2.103
- Punkte für Reaktionen
- 544
- Punkte
- 154
- 10. Aug 2021
- #6
Moinsen,
naja, dann wird je nach Angriffstiefe des Botnetzes erstmal Ruhe sein, bis der nächste Portscan die Port-Hitparade neusortiert (hui, alle machen security by obscurity und haben jetzt unter den NAS Synology usern https auf 50xxx gelegt, Bots neu programmieren, weiter geht es)...
Wie soll Synology der Sache nachgehen? Da stellen einige hundert NAS Besitzer ihr Gerät mal eben (geht doch!) ins Netz, sichern zum Teil den Standard-Admin Account nicht ab, nehmen als Passwort die üblichen Verdächtigen (Passwort, 1234, gerne kombiniert) und wundern sich, dass es flöten geht und HUI! als Bot jetzt auch andere abklopft. Synology geht immerhin schon so weit und zwingt einem vom Fabrikzustand abweichende Passworte auf (mit Vorgaben bzgl Länge, Zeichen...was btw hier auch immer wieder kritisiert wird). Synology scheint es bisher auch zuschaffen, größere Einbruchstore zu vermeiden (nicht wie etwa Western Digital mit ihrem Fiasko oder regelmäßig qnap). Synology bietet ne gute 2fa für Accounts.
Was noch? Auf alle NAS schalten und kontrollieren (Hast du dir auch wirklich die Zähne geputzt??). ob die user wenigstens die absoluten basics auf dem Schirm haben? Oder Geräte nur noch verkaufen an Menschen, die sich eines gesunden IT-Menschenverstandes bewiesen haben?
Ich bin mir ziemlich sicher, dass die bei Synology bzgl. des Angriffszenarios machen und forschen, aber wenn das Kind erst im Brunnen ersoffen ist, können auch die nicht mehr zaubern...
geimist
Benutzer
Sehr erfahren
Maintainer
- Mitglied seit
- 04. Jan 2012
- Beiträge
- 5.427
- Punkte für Reaktionen
- 1.225
- Punkte
- 234
- 10. Aug 2021
- #7
the other schrieb:
… alle machen security by obscurity …
Ihm ging es um den Ruhezustand der HDDs. Das Ziel sollte erreicht sein.
Reaktionen:
the otherR
Ramihyn
Benutzer
- Mitglied seit
- 14. Mai 2017
- Beiträge
- 332
- Punkte für Reaktionen
- 60
- Punkte
- 34
- 11. Aug 2021
- #8
Die DSM-Oberfläche hat nichts im Internet zu suchen, so einfach ist das. Wenn man unbedingt von "aussen" drauf zugreifen will (oder Apps auf dem Smartphone nutzt, die das benötigen, aka. DS File und Co), dann löst man das mit einem VPN. Wer das nicht begreifen will, darf sich auch aussuchen, ob er Russisches Roulette spielt oder auf "Querdenker"-Demos geht.
Reaktionen:
Synchrotron und the other
the other
Benutzer
Sehr erfahren
- Mitglied seit
- 17. Okt 2015
- Beiträge
- 2.103
- Punkte für Reaktionen
- 544
- Punkte
- 154
- 11. Aug 2021
- #9
Moinsen @Ramihyn
Ramihyn schrieb:
Wer das nicht begreifen will, darf sich auch aussuchen, ob er Russisches Roulette spielt oder auf "Querdenker"-Demos geht.
Made my day...
H
himitsu
Benutzer
Sehr erfahren
- Mitglied seit
- 22. Okt 2018
- Beiträge
- 2.904
- Punkte für Reaktionen
- 337
- Punkte
- 123
- 11. Aug 2021
- #10
Hey, die Gewinnchance ist immerhin viel höher, als wie beim Lotto.
Ulfhednir
Benutzer
Sehr erfahren
- Mitglied seit
- 26. Aug 2013
- Beiträge
- 3.343
- Punkte für Reaktionen
- 979
- Punkte
- 174
- 11. Aug 2021
- #11
DerSchatten schrieb:
Ob Synology der Sache noch nachgeht?
Wenn du dir den Artikel von geimist durchgelesen hättest, wüsstest du, dass Synology bereits mit "relevanten CERT-Organisationen" zusammenarbeitet, um die Kontrollserver vom Netz zu nehmen.