再次填坑,Nas端口转发后被攻击了......

2020-06-15 16:31:36 130点赞 1104收藏 103评论

我一度以为黑客不会攻击Nas,就这点性能攻破了能干啥嘛,直到今天看到日志提醒:

再次填坑,Nas端口转发后被攻击了......

DSM的admin明明默认禁掉了,黑客无疑。于是第一个IP封锁送给他了:

再次填坑,Nas端口转发后被攻击了......

有过报道说黑客可能会攻击一些Nas设备当矿机,或加密你的资料并索取费用。

这里要感谢值友的提醒,让我有

关注
品牌
粉丝:

  • 商品百科

  • 好价

  • 社区文章

心理准备并提前做了一些安全措施, 看来端口转发确实不如官方quickconnect安全,不过速度快啊,为了能够继续用下去,遇到问题解决问题吧。

黑客是如何入侵群晖
关注
品牌
粉丝:

  • 商品百科

  • 好价

  • 社区文章

等NAS系统的呢?

360

关注
品牌
粉丝:

  • 商品百科

  • 好价

  • 社区文章

安全团队通过对中招NAS主机进行日志分析之后发现,中招NAS上存在大量的桌面口令爆破记录和SSH口令爆破记录, 并且在文件被加密前有通过桌面登录成功的记录。

看来,端口和密码安全是特别需要防范的两个地方。

端口怎么处理

你已经开通了外网并做了端口转发,就意味着别人同样可以通过IP+端口号打开你的DSM登录页面。

黑客自然不可能事先知道目标NAS主机的公网IP地址,但是他可以通过批量扫描端口的方式来获取目标,国内宽带运营商的公网IP地址段,网上是随意查得到的(详细到城市),

所以,人家随意选取一段IP地址范围,通过端口检测工具就可以从中找出开通了外网功能的NAS主机,以群晖为例,把目标端口设定为5000、5001(群晖NAS的远程桌面端口),很容易扫描到。

解决办法:

1)不要再转发默认端口了(内网端口不用改,只改外网端口)。

端口的数量非常多,从0到65535有几万个,换个端口就可以增加扫描难度,默认端口绝对是靶子。

另外提醒,如果将内网端口5001转发至外网端口1234,DS file和DS video等软件的登录设置就要有所更改,地址栏要填入你的域名+“:1234”,因为更改的端口号是5001,对应的是https协议端口,所以要打开“HTTPS”连接开关,此时就能正常登录了。

2)SSH功能,用不着就关掉吧(默认是关闭的)。

再次填坑,Nas端口转发后被攻击了......

3)能用Https尽量选择这种,Https至少能做到你访问时不被中间人攻击。

4)及时更新最新系统。假设是NAS系统的原因出现漏洞,那就非常危险了,所以,要养成及时更新系统的好习惯。

账户密码安全

1)不使用admin,创建自己的管理员账号,群晖应该是注意到这点了,6.0版本默认就把admin禁用了。

2)密码改的复杂一些,增加破解难度。

3)设置邮件微信通知,最起码第一时间收到了通知,斗不过黑客,直接远程关机主动断网也是个办法。

4)群晖开启二次身份认证(最有效)。

方法参考值友的文章,群晖NAS邮件通知及两步验证登录详解

二次身份认证最安全,毕竟黑客是搞不到你的手机动态码的,基本不存在被黑的可能性了吧。 必须设置邮箱,除了手机丢失的情况,平时手机不在身边,点遗失手机按钮,邮箱也能收到动态码,仍然可以登录。

设置群晖安全性

前面提了及时更新DSM系统,群晖肯定是做了一些安全性的工作的,所以我参考群晖的wiki,做了几个设置:

1)不允许DSM被iFrame嵌入。

再次填坑,Nas端口转发后被攻击了......2)只是启用了防火墙,还没具体设置内容。

再次填坑,Nas端口转发后被攻击了......

3)PPPoE和局域网都启用DoS防护。

再次填坑,Nas端口转发后被攻击了......

4)各种勾选,安全设置是5分钟输错10次密码锁IP,并且不勾选启动封锁过期,永久封IP保险。

再次填坑,Nas端口转发后被攻击了......

总结

希望做了这些设置,能让我的Nas免受攻击;抛砖引玉,希望对同样爱好Nas的你有点用处。

另外,据说魔都对DDNS的Nas进行封停网络,真要是这样严苛估计就只能用quickconnect了,

但,在没被断网前,秉承着不撞南墙不回头的想法还是继续用端口转发。

参考资料

1)群友:群晖NAS邮件通知及两步验证登录详解

2)群晖官方:如何增加 Synology NAS 的安全性

3)群晖官方:保卫网络安全


文章很值,打赏犒劳作者一下

打赏
14人已打赏
103评论

  • 精彩
  • 最新
  • 楼主这么快就被攻击了么?我用到现在还是零。其实还有一个更高级的用法,用clash配合v2,访问自己的nas或者全部内网设备(只需要暴露一个公网端口),一直想写,但是这俩工具太敏感了,真是工具的用途取决于人

    校验提示文案

    提交
    我转发了5001,可能太明显了吧 [皱眉] 。现在用谷歌验证器做二次登录验证,估计就不能被攻破吧?貌似黑客应该绕不过去。写出来分享吧,准备去拜读 [高兴]

    校验提示文案

    提交
    长期用12位以上密码,没被攻击过。

    校验提示文案

    提交
    还有2条回复
    收起所有回复
  • 为啥不用vpn呢?

    校验提示文案

    提交
    我不会。。

    校验提示文案

    提交
    哈哈哈,布尔玛质问弥次郎兵卫为什么不去帮忙保卫地球!

    校验提示文案

    提交
    还有4条回复
    收起所有回复
  • 你这妥妥的是直接整个服务器公布在外网了被扫出来了,然后被标记了。。家用的pppoe拨号的话经常断下路由器重连换ip地址吧。。每天都换。多换几次应该人家就不扫你了。

    校验提示文案

    提交
    有道理,重启路由器经常换外网ip确实有效 [赞一个]

    校验提示文案

    提交
    收起所有回复
  • 自动封锁最大可以7个9,为啥只有5分钟,次数改成5也足够了,一般自己连续输入错误的概率不大。

    校验提示文案

    提交
    对,我也是这么想的,一般一个家庭也就一个管理员就够了,自己的账户很少输错密码

    校验提示文案

    提交
    收起所有回复
  • 如果有外网IP就很容易的。华硕路由器集成了VPN服务器软件,点几下就能设置好。自带openvpn好评

    校验提示文案

    提交
    哦,那灯大的固件估计也支持,等下研究研究,不过用vpn固然安全,可是手机上得装vpn app吧,简单的同步个照片也得输vpn密码吧。。。

    校验提示文案

    提交
    了解一下softether,搭建L2Tp都是操作系统默认支持的。

    校验提示文案

    提交
    收起所有回复
  • 开ssh的话,有时候一天就有好几个ip封锁提醒

    校验提示文案

    提交
    暂时我还是不开了 [皱眉]

    校验提示文案

    提交
    收起所有回复
  • 一个尝试登陆就吓到了?

    校验提示文案

    提交
    怕以后就被惦记上了 [装大款]

    校验提示文案

    提交
    收起所有回复
  • 这个叫爆破 攻击还算不上,嫌烦的话关闭一段时间的管理口 用qc内穿,爆破源多数来自美国,面向亚洲无差别爆破 针对弱密码而已…

    校验提示文案

    提交
    自有服务器我用wirdgurd了,nas我从群晖转到极空间了,极空间新设备都要经过手机确认,应该更安全,当然群晖也可以双重认证,但每次都双重认证也是不便

    校验提示文案

    提交
    收起所有回复
  • 我开了一下转发,然后断网了,一天后才恢复。 [倒地]

    校验提示文案

    提交
    你是上海吧,我们小城市管的不算严

    校验提示文案

    提交
    我用的威联通,从上个月开始一直在用转发,目前没事啊

    校验提示文案

    提交
    还有3条回复
    收起所有回复
  • 我群晖被攻击时记录的怎么是网关IP,192.168.2.1。我用的路由器端口转发、阿里云外网访问,我自己外网访问时也显示是网关IP。有一天被攻击了8000多次。

    校验提示文案

    提交
    不太懂这种情况,没遇到过。

    校验提示文案

    提交
    走无线就会显示 网关

    校验提示文案

    提交
    还有1条回复
    收起所有回复
  • 只要我不用nas,那么我的nas就不会被公共课

    校验提示文案

    提交
    哈哈,断网也能愁死黑客 [吐舌]

    校验提示文案

    提交
    当我们量子黑客是***吗? [邪恶]

    校验提示文案

    提交
    收起所有回复
  • 到现在也不会做群晖的https验证,用的就是白裙的synology.me域名,求大神指点个小白能看懂的教程吧

    校验提示文案

    提交
    看我上一篇填坑,只需要3步,回复没法贴图,自己去看下吧

    校验提示文案

    提交
    谢谢,装了!有个提示,不过无所谓

    校验提示文案

    提交
    收起所有回复
  • 微信通知是什么通知,在哪里通知

    校验提示文案

    提交
    看下链接的值友的文章,简单说邮箱收到邮件,可以设置微信也提醒

    校验提示文案

    提交
    收起所有回复
  • 也被攻击了

    校验提示文案

    提交
    让我们一起跟黑客斗智斗勇 [得意]

    校验提示文案

    提交
    收起所有回复
  • 我家的NAS是CS架构是不是相对安全些

    校验提示文案

    提交
    那肯定安全吧 [高兴]

    校验提示文案

    提交
    收起所有回复
  • 5分钟10次可能不太可靠,6月12号被34.75.232.107尝试登陆,每40分钟登陆两次。。。所以我改成120分钟3次了 [皱眉]

    校验提示文案

    提交
    可以手动把这个ip加入到封锁 [得意] ,这种低频率尝试的,只要有邮件通知,有几个ip封几个呗

    校验提示文案

    提交
    34开头的好像是法国的,163邮箱经常被人尝试破门 [哭泣]

    校验提示文案

    提交
    收起所有回复
  • 我开了二次验证,加上22位密码,混合大小写,现在密码我自己都忘了

    校验提示文案

    提交
    都这样,哈哈。

    校验提示文案

    提交
    收起所有回复
  • 最好的办法是在内网搭建一个不可描述的那种软件,当然是用于合法用途,外网通过一些工具,把某个域名的访问设置为通过这个不可描述的软件,这样只需要在公网暴露一个不可描述的软件的端口,其他的完全不需要暴露任何端口,安全性更高,并且因为没有搭建http服务在公网上,也不用担心电信封杀的问题。要访问你的NAS相当于需要两层密码,一层是不可描述工具的密码,另外一层是NAS的密码,再加个两步验证,就是三层了。

    校验提示文案

    提交
    求教程,VPN连接好用!

    校验提示文案

    提交
    建个VPN拨号服务器。这个VPN是正常的那种,非出国留学那种。

    校验提示文案

    提交
    还有4条回复
    收起所有回复
  • 以前用tp路由器的dmz主机加ddns,平均一天锁10个ip左右,换端口也没用,后来买了阿里的域名,k2p上用阿里ddns插件解析,admin也禁了,就清净了

    校验提示文案

    提交
    小白,我现在就是公网,用的域名解析,禁admin,强密码,这样是不是就够安全了

    校验提示文案

    提交
    超级小白一个,请问admin,是指什么账号是admin啊?

    校验提示文案

    提交
    还有1条回复
    收起所有回复
  • 我设置的是一次密码输错,直接永久封IP

    校验提示文案

    提交
提示信息

取消
确认
评论举报

相关文章推荐

更多精彩文章
更多精彩文章
最新文章 热门文章
1.1K
扫一下,分享更方便,购买更轻松

举报成功

该举报信息「小小值」会优先核实并处理哦!