hackers op mijn NAS

Pagina: 1
Acties:

Acties:
  • 0 Henk 'm!

  • rubberbutt
  • Registratie: Oktober 2019
  • Laatst online: 22-02 13:43
Hallo allemaal.

Ongeveer 2 weken geleden kreeg ik een e-mail van KPN, waarin werd gezegd dat er verdachte activteit is waargenomen vanuit mijn WAN ip adres.
Ik dacht eerst dat het spam was, en reageerde daar niet op.
Een week later is mijn Internet acces geblokkeerd. Moest een mail sturen naar de abuse desk van KPN.
Nu blijkt dat ze mijn Qnap NAS probeerden te hacken. Deze hangt slechts via KPN Experiabox aan het internet.
Ik heb geen harware firewall. Remote telnet en SSH staan uit.

Alleen mijn eigen wan ip adres staat in de lijst van toegestane verbindingen. Alle andere worden geblokkeerd.

De NAS is bereikbaar via poort 8080. Misschien en een optie om een andere (niet standaard) poort te gaan gebruiken.

Mijn vrgaa: heeft het zin/nu om een hw firewall te gaan gebruiken ?

Acties:
  • 0 Henk 'm!

  • Microkid
  • Registratie: Augustus 2000
  • Laatst online: 22:25

Microkid

Frontpage Admin / Moderator PW/VA

Smile

Begin eerst eens om je NAS te controleren en de toegang vanaf internet dicht te zetten. Wellicht maken ze gebruik van een backdoor? Zit er geen firewall op de NAS zelf? Of op je modem? Bijv. alleen toestaan van bepaalde IP adressen of landen? Los dus eerst het probleem op, ga daarna eens over een hw firewall denken.
Alleen mijn eigen wan ip adres staat in de lijst van toegestane verbindingen. Alle andere worden geblokkeerd.
Dat helpt natuurlijk niks, want alles van internet komt via je wan IP binnen. Ofwel, iedereen mag er bij.

[ Voor 28% gewijzigd door Microkid op 06-07-2024 15:27 ]

4800Wp zonnestroom met Enphase
Life's a waste of time. Time's a waste of life. Get wasted all the time and you'll have the time of your life.


Acties:
  • 0 Henk 'm!

  • RonnieKo
  • Registratie: December 2020
  • Laatst online: 21:12
Wat al gezegd wordt: Eerst de boel van het internet zetten. Dan kijken of er firewall in de Qnap aangezet kan worden. Trouwens waar gebruik je Qnap voor extern met poort 8080 open voor? Als je dat niet nodig hebt: Dichtzetten. Wil je verder met een externe verbinding: Denk eens aan een VPN-verbinding op de Qnap met een goede firewall.

Acties:
  • 0 Henk 'm!

  • rubberbutt
  • Registratie: Oktober 2019
  • Laatst online: 22-02 13:43
Ja, dat had ik net gedaan. Maar wss een blunder begaan. Heb in de acces list alleen mijn externe WAN ip adres vermeldt. Alleen dat ipv4 adres heeft toegang. Maar nu kom ik er lokaal niet meer in. Ik dach dat de lijst alleen voor externe public ip was. Kan ik hem wel pingen op 192.168.2.170. Alles zit bij mij in 192.168.2.xxx
Qnap finder kan ook niet vinden.Niet zo handig dat ik zojuist remote telnet en SSH heb uitgezet.

Moet ik nou via een proxy server remote mijn eigen NAS benaderen ? Ik wil liever niet resetten naar factory default. Enig idee ??

Acties:
  • 0 Henk 'm!

  • Microkid
  • Registratie: Augustus 2000
  • Laatst online: 22:25

Microkid

Frontpage Admin / Moderator PW/VA

Smile

Even via een smartphone via internet connecten en fixen?

4800Wp zonnestroom met Enphase
Life's a waste of time. Time's a waste of life. Get wasted all the time and you'll have the time of your life.


Acties:
  • 0 Henk 'm!

  • downtime
  • Registratie: Januari 2000
  • Niet online

downtime

Everybody lies

rubberbutt schreef op zaterdag 6 juli 2024 @ 15:26:
Ja, dat had ik net gedaan. Maar wss een blunder begaan. Heb in de acces list alleen mijn externe WAN ip adres vermeldt. Alleen dat ipv4 adres heeft toegang. Maar nu kom ik er lokaal niet meer in. Ik dach dat de lijst alleen voor externe public ip was. Kan ik hem wel pingen op 192.168.2.170. Alles zit bij mij in 192.168.2.xxx
Qnap finder kan ook niet vinden.Niet zo handig dat ik zojuist remote telnet en SSH heb uitgezet.

Moet ik nou via een proxy server remote mijn eigen NAS benaderen ? Ik wil liever niet resetten naar factory default. Enig idee ??
Dan moet je jouw PC gewoon dat externe adres geven.

Laat maar. Gaat niet werken tenzij je er een router tussen zet om tussen die twee IP-ranges te routen.

[ Voor 7% gewijzigd door downtime op 06-07-2024 15:32 ]


Acties:
  • 0 Henk 'm!

  • downtime
  • Registratie: Januari 2000
  • Niet online

downtime

Everybody lies

Microkid schreef op zaterdag 6 juli 2024 @ 15:28:
Even via een smartphone via internet connecten en fixen?
Gaat denk ik ook niet werken. Er zal waarschijnlijk NAT gebruikt worden en dan ziet de NAS alsnog een intern IP adres binnen komen.

Acties:
  • 0 Henk 'm!

  • Will_M
  • Registratie: Maart 2004
  • Niet online

Will_M

Intentionally Left Blank

LOL _/-\o_ :O

De enige verbinding welke je nu nog mág gebruiken nadat je jezelf probeerde te beschermen is precies diegene welke door KPN dicht gezet is :o

Heb je toevallig ergens een (L3) router liggen waarbij je alles zélf in kunt stellen zonder afhankelijk te zijn van een internetverbinding?

En anders: Een NAS is maar een NAS en dus géén Back-Up .... Factory-Reset does the Job....

[ Voor 14% gewijzigd door Will_M op 06-07-2024 15:43 ]

Boldly going forward, 'cause we can't find reverse


Acties:
  • +3 Henk 'm!

  • sig69
  • Registratie: Mei 2002
  • Laatst online: 00:57

Roomba E5 te koop


Acties:
  • +1 Henk 'm!

  • Microkid
  • Registratie: Augustus 2000
  • Laatst online: 22:25

Microkid

Frontpage Admin / Moderator PW/VA

Smile

downtime schreef op zaterdag 6 juli 2024 @ 15:29:
[...]

Dan moet je jouw PC gewoon dat externe adres geven.
Jawel:
- PC het externe IP adres geven (fixed IP)
- kabeltje tussen pc en NAS
- inloggen op NAS en firewall aanpassen zodat 192.168.2.x er weer bij mag

4800Wp zonnestroom met Enphase
Life's a waste of time. Time's a waste of life. Get wasted all the time and you'll have the time of your life.


Acties:
  • +1 Henk 'm!

  • Will_M
  • Registratie: Maart 2004
  • Niet online

Will_M

Intentionally Left Blank

Microkid schreef op zaterdag 6 juli 2024 @ 15:43:
[...]

Jawel:
- PC het externe IP adres geven (fixed IP)
- kabeltje tussen pc en NAS
- inloggen op NAS en firewall aanpassen zodat 192.168.2.x er weer bij mag
Je vergeet voor het gemak even dat het management adres (waarschijnlijk) een RFC1918 Private-Range-Adres is en er dus ergens een vertaalslag gemaakt moet gaan worden?

Boldly going forward, 'cause we can't find reverse


Acties:
  • 0 Henk 'm!

  • JJ Le Funk
  • Registratie: Januari 2004
  • Niet online
zou ook even proberen vast te stellen dat de NAS nog niet geïnfecteerd is met malware en/of illegale pr0n staat te serveren.
er vanuit gaande dat er wel de laatste firmware en updates op draaien voor de aanval begon?

~


Acties:
  • +4 Henk 'm!

  • rubberbutt
  • Registratie: Oktober 2019
  • Laatst online: 22-02 13:43
Pff heb het gelukkig gefixt. Toen ik die NAS had geplaatst had ik een Qnap cloud account aangemaakt. Daarop ingelogd, en tijdelijk profiel van prive op openbaar gezet. Nu kon ik inloggen en de settings weer terugzetten. NAS is nu lokaal weer bereikbaar. Uiteraard Qnap cloud profiel nu weer op prive gezet.

Ik kan er weer bij. Nu even goed kijken welke WAN ip ik kan blokkeren. Als ik ALLE wan ip zou blokkeren kom ik er met nap cloud niet meer in. Dus eigenlijk wil ik alles blokkeren, behalve Qnap cloud en mijn WAP ip.

In ieder geval bedankt voor het meedenken allemaal...

Acties:
  • +1 Henk 'm!

  • Microkid
  • Registratie: Augustus 2000
  • Laatst online: 22:25

Microkid

Frontpage Admin / Moderator PW/VA

Smile

Will_M schreef op zaterdag 6 juli 2024 @ 15:47:
[...]


Je vergeet voor het gemak even dat het management adres (waarschijnlijk) een RFC1918 Private-Range-Adres is en er dus ergens een vertaalslag gemaakt moet gaan worden?
Hmm, verhip..

4800Wp zonnestroom met Enphase
Life's a waste of time. Time's a waste of life. Get wasted all the time and you'll have the time of your life.


Acties:
  • 0 Henk 'm!

  • rubberbutt
  • Registratie: Oktober 2019
  • Laatst online: 22-02 13:43
Microkid schreef op zaterdag 6 juli 2024 @ 15:28:
Even via een smartphone via internet connecten en fixen?
Dat is idd een slimme tip !! ;)

Acties:
  • +1 Henk 'm!

  • rubberbutt
  • Registratie: Oktober 2019
  • Laatst online: 22-02 13:43
JJ Le Funk schreef op zaterdag 6 juli 2024 @ 15:47:
zou ook even proberen vast te stellen dat de NAS nog niet geïnfecteerd is met malware en/of illegale pr0n staat te serveren.
er vanuit gaande dat er wel de laatste firmware en updates op draaien voor de aanval begon?
Dat was idd niet in orde. Inmiddels alles geupdate, geluukig geen verdachte P*rn aangetroffen 8)

Acties:
  • +2 Henk 'm!

  • Microkid
  • Registratie: Augustus 2000
  • Laatst online: 22:25

Microkid

Frontpage Admin / Moderator PW/VA

Smile

rubberbutt schreef op zaterdag 6 juli 2024 @ 15:48:
Ik kan er weer bij. Nu even goed kijken welke WAN ip ik kan blokkeren. Als ik ALLE wan ip zou blokkeren kom ik er met nap cloud niet meer in. Dus eigenlijk wil ik alles blokkeren, behalve Qnap cloud en mijn WAP ip.
WAN is ingaand. Afgaand op het bericht van KPN stond je NAS blijkbaar naar internet te praten. Ga dus eerst eens zoeken wat je NAS naar buiten praat.

4800Wp zonnestroom met Enphase
Life's a waste of time. Time's a waste of life. Get wasted all the time and you'll have the time of your life.


Acties:
  • +3 Henk 'm!

  • gerritjan
  • Registratie: November 2007
  • Laatst online: 00:20
Ben ik de enige die dit maar een vaag verhaal vindt?
Detective mode:
Ongeveer 2 weken geleden kreeg ik een e-mail van KPN, waarin werd gezegd dat er verdachte activteit is waargenomen vanuit mijn WAN ip adres.
Dus vanaf jouw IP is verdachte activiteit waargenomen. Heeft de KPN niet wat meer info gegeven over wat die activiteit was? Spam versturen bijvoorbeeld?
In elk geval: die activiteit kan dus ook van een ander (eventueel geïnfecteerd) apparaat in jouw netwerk komen.
Nu blijkt dat ze mijn Qnap NAS probeerden te hacken. Deze hangt slechts via KPN Experiabox aan het internet.
Hoe weet je dat ze je NAS probeerden te hacken? Als de NAS de bron is van de verdachte activiteit dan is dat hacken blijkbaar al gelukt.
Alleen mijn eigen wan ip adres staat in de lijst van toegestane verbindingen. Alle andere worden geblokkeerd.
Je eigen IP in de whitelist zetten van een apparaat dat achter dat IP zit lijkt me vrij zinloos.
Mijn vrgaa: heeft het zin/nu om een hw firewall te gaan gebruiken ?
Eerst maar eens uitzoeken wat er precies aan de hand is/was. Er is een reëele mogelijkheid dat de NAS niet de bron van de verdachte activiteit was.

[ Voor 3% gewijzigd door gerritjan op 06-07-2024 16:32 ]


Acties:
  • 0 Henk 'm!

  • rubberbutt
  • Registratie: Oktober 2019
  • Laatst online: 22-02 13:43
Ik zag in de logfile dat iemand met ip adres 45.142.182.121 (iemand uit duitskand) probeerde om op het admin account in te loggen van de NAS
De enige apparaten die 24 uur aan staan is de KPN Experiabox, een unmanaged switch en een Unify managed switch. Dus welk apparaat er data stond uit te sturen naar het Internet kan ik niet meer achterhalen.

Zie nu ook dat ik een virtual switch kan aanmaken in de NAS. Heb de interne klasse C ip adres vermeld. Mijn wan ip in deze lijst is idd bullshit

Acties:
  • +1 Henk 'm!

  • JJ Le Funk
  • Registratie: Januari 2004
  • Niet online
rubberbutt schreef op zaterdag 6 juli 2024 @ 18:17:
Ik zag in de logfile dat iemand met ip adres 45.142.182.121 (iemand uit duitskand) probeerde om op het admin account in te loggen van de NAS
[...]
vraag me bij dat soort geo tagging wel af of het geen rus of chinese onderdaan is die proxy'd via Duitskantje maar ook daar naartoe proxy'd via de VS, etc.

~


Acties:
  • 0 Henk 'm!

  • gerritjan
  • Registratie: November 2007
  • Laatst online: 00:20
rubberbutt schreef op zaterdag 6 juli 2024 @ 18:17:
Ik zag in de logfile dat iemand met ip adres 45.142.182.121 (iemand uit duitskand) probeerde om op het admin account in te loggen van de NAS
Lijkt me niet dat de melding van de KPN hiermee te maken had, dan kunnen ze half NL wel een melding sturen.
Het IP dat je noemt is een bekende scanner.

Van QNAP heb ik geen verstand, maar aanrader is wel om het standaard admin-account te disabelen.
Mijn NAS heeft de mogelijkheid om een IP te blacklisten na een instelbaar aantal pogingen. Gebeurde bij mij wel eens totdat ik een geo-block instelde.

Acties:
  • +2 Henk 'm!

  • nelizmastr
  • Registratie: Maart 2010
  • Laatst online: 21:22

nelizmastr

Goed wies kapot

rubberbutt schreef op zaterdag 6 juli 2024 @ 15:51:
[...]

Dat was idd niet in orde. Inmiddels alles geupdate, geluukig geen verdachte P*rn aangetroffen 8)
Als het inderdaad alleen niet-verdachte pr0n is dan is het goed :+

I reject your reality and substitute my own


Acties:
  • +5 Henk 'm!

  • sorted.bits
  • Registratie: Januari 2000
  • Laatst online: 19-05 13:51
Maar hoe is het probleem opgelost op dit moment? Je NAS (of welk apparaat dan ook?) had verdacht gedrag. Genoeg voor KPN om je verbinding te blokkeren.

Je hebt zelf weer toegang tot je NAS, maar dat lost nog steeds niets op? Wanneer je NAS gehackt is, is die niet ineens spontaan in orde omdat je zelf een keer bent ingelogd?

Acties:
  • +2 Henk 'm!

  • Ben(V)
  • Registratie: December 2013
  • Laatst online: 19-05 14:41
Kpn ziet verdacht verkeer vanaf jouw netwetwerk komen dus is die Nas (of een ander device) hoogst waarschijnlijk allang geïnfecteerd met malware.
Dus maatregelen om infecties te voorkomen zijn niet meer voldoende, je moet het probleem opsporen en verwijderen.

All truth passes through three stages: First it is ridiculed, second it is violently opposed and third it is accepted as being self-evident.


Acties:
  • 0 Henk 'm!

  • vrotogel
  • Registratie: Oktober 2019
  • Laatst online: 19:00

vrotogel

leest vooral mee

Met het opsporen van de oorzaak kan de abuse afdeling van KPN je vast helpen. Ik zou contact met ze opnemen om er achter te komen wat ze gezien hebben en wat voor hun de reden was om in actie te komen. Die mensen hebben veel ervaring met dit soort zaken.

Life 's hard and then you die


Acties:
  • 0 Henk 'm!

  • MsG
  • Registratie: November 2007
  • Laatst online: 19-05 08:17

MsG

Forumzwerver

rubberbutt schreef op zaterdag 6 juli 2024 @ 15:48:
Pff heb het gelukkig gefixt. Toen ik die NAS had geplaatst had ik een Qnap cloud account aangemaakt. Daarop ingelogd, en tijdelijk profiel van prive op openbaar gezet. Nu kon ik inloggen en de settings weer terugzetten. NAS is nu lokaal weer bereikbaar. Uiteraard Qnap cloud profiel nu weer op prive gezet.

Ik kan er weer bij. Nu even goed kijken welke WAN ip ik kan blokkeren. Als ik ALLE wan ip zou blokkeren kom ik er met nap cloud niet meer in. Dus eigenlijk wil ik alles blokkeren, behalve Qnap cloud en mijn WAP ip.

In ieder geval bedankt voor het meedenken allemaal...
Heb je niet nog een rondslingerend apparaatje in huis, of een hippe router waarop je bijv wireguard of OpenVPN kan instellen? Dan kan je er bij zolang je een vpn-verbinding hebt, en anders niet. Dat lijkt me veel beter dan toch dingen rechtstreeks open zetten naar buiten.

Denk om uw spatiegebruik. Dit scheelt Tweakers.net kostbare databaseruimte! | Groninger en geïnteresseerd in Domotica? Kom naar DomoticaGrunn


Acties:
  • 0 Henk 'm!

  • rubberbutt
  • Registratie: Oktober 2019
  • Laatst online: 22-02 13:43
sorted.bits schreef op zondag 7 juli 2024 @ 07:30:
Maar hoe is het probleem opgelost op dit moment? Je NAS (of welk apparaat dan ook?) had verdacht gedrag. Genoeg voor KPN om je verbinding te blokkeren.

Je hebt zelf weer toegang tot je NAS, maar dat lost nog steeds niets op? Wanneer je NAS gehackt is, is die niet ineens spontaan in orde omdat je zelf een keer bent ingelogd?
Ja dat was ook vreemd. Toen ik merkte dat mijn Internet geblokkeerd was moest ik dus (via andere verbinding uiteraard) een mail sturen naar abuse@kpn.com. Ik had op dat moment nog niets onderzocht wat de reden was. Enkel mijn NAS losgekoppeld v/d switch.

Moest op hun abuse site een aantal vragen beantwoorden. ik kreeg als antwoord terug: Wij hebben gezien dat uw internet verbinding nu wel veilig is. Raar, want ik had daar niets aan gedaan. Internet werd weer hersteld. Wat dus de echte oorzaak was , kan ik niet meer achterhalen. De logfile van de Experiabox richt zich alleen maar op de telefonie SIP server. En om nou continu Wireshark te draaien gaat wel ver.

@msg: Heb nog wel een linux pc staan met Ipfire, maar Wireguard ziet er ook mooi uit

[ Voor 3% gewijzigd door rubberbutt op 07-07-2024 09:50 ]


Acties:
  • 0 Henk 'm!

  • Ben(V)
  • Registratie: December 2013
  • Laatst online: 19-05 14:41
Wat Kpn ziet is dat er vreemd verkeer vanaf jouw Lan komt.
Dat stopt uiteraard als KPN je blokkeert, maar daar is natuurlijk de oorzaak niet mee weggenomen.

Ofwel er komt veel spam mail vanaf jouw netwerk ofwel jij bent onderdeel van een botnet geworden dat deelneemt aan bijvoorbeeld DDOS aanvallen en dat moet je nu allereerst gaan uitzoeken.

All truth passes through three stages: First it is ridiculed, second it is violently opposed and third it is accepted as being self-evident.


Acties:
  • 0 Henk 'm!

  • rubberbutt
  • Registratie: Oktober 2019
  • Laatst online: 22-02 13:43
Nog eens even diepeAfbeeldingslocatie: https://tweakers.net/i/XfnT9MFdRfLXN_SxSOw4MX5RQVA=/800x/filters:strip_icc():strip_exif()/f/image/W2cO6egViVmHdwTQ07heAOHN.jpg?f=fotoalbum_larger in de logfiles van de NAS gekeken. Dat is toch wel zorgwekkend...

Acties:
  • +4 Henk 'm!

  • Room42
  • Registratie: September 2001
  • Niet online
rubberbutt schreef op zondag 7 juli 2024 @ 12:57:
Nog eens even diepe[Afbeelding]r in de logfiles van de NAS gekeken. Dat is toch wel zorgwekkend...
Nee, als jij ssh publiek op internet beschikbaar stelt, weet je 100% zeker dat je continu inlogpogingen krijgt (brute force). Jij moet ervoor zorgen dat de authenticatie voldoende beveiligd is, zodat zeker is dat deze pogingen zullen falen. Daarnaast kun je het beperken met tools als fail2ban, etc. Of gewoon een VPN en/of IP-filter.

offtopic:
PS: Handige img placement. :+

"Technological advancements don't feel fun anymore because of the motivations behind so many of them." Bron


Acties:
  • 0 Henk 'm!

  • Microkid
  • Registratie: Augustus 2000
  • Laatst online: 22:25

Microkid

Frontpage Admin / Moderator PW/VA

Smile

Waarom heb je SSH nodig vanaf internet? En als het echt nodig is, dan bij voorkeur op een niet-standaard poort, zodat het minder makkelijk gevonden wordt. Bijv op poort 3149 ofzo...

Synology heeft zo'n fail2ban trouwens standaard aan boord. Als een gebruiker bijv 3x binnen een bepaalde tijd probeert in te loggen zonder succes, wordt het IP geblokt. Wel zo handig en veilig. Geen idee of QNAP ook zoiets heeft.

En zoals eerder aangegeven, wellicht kan je fiteren dat bijv. alleen NL IP's naar binnen mogen. Dat scheelt ook al weer veel aanvallen vanuit het buitenland. zie ook https://www.qnap.com/nl-nl/software/qufirewall

[ Voor 56% gewijzigd door Microkid op 07-07-2024 13:27 ]

4800Wp zonnestroom met Enphase
Life's a waste of time. Time's a waste of life. Get wasted all the time and you'll have the time of your life.


Acties:
  • 0 Henk 'm!

  • Ben(V)
  • Registratie: December 2013
  • Laatst online: 19-05 14:41
Een niet standaard poort is weer zo'n schijn veiligheid, een port scanner maakt daar heel snel gehakt van.
Schijn veiligheden adviseren is nooit verstandig.

Het beste is geen toegang vanaf het internet toe te laten en als je perse vanaf het internet bij je Lan moet komen, moet je een VPN server opzetten in bijvoorbeeld je Nas en met een Vpn client vanaf het internet bij je Lan komen..

All truth passes through three stages: First it is ridiculed, second it is violently opposed and third it is accepted as being self-evident.


Acties:
  • 0 Henk 'm!

  • Microkid
  • Registratie: Augustus 2000
  • Laatst online: 22:25

Microkid

Frontpage Admin / Moderator PW/VA

Smile

Ben(V) schreef op zondag 7 juli 2024 @ 13:24:
Een niet standaard poort is weer zo'n schijn veiligheid, een port scanner maakt daar heel snel gehakt van.
Schijn veiligheden adviseren is nooit verstandig.
True. De meeste hackers scannen wel eerst de standaard poorten. Vind hij daar niks, heb je kans dat ze een deurtje verder gaan. Je moet dus een volhardende hacker hebben die dan nog een portscan gaat draaien, aangezien dat veel langer duurt.

4800Wp zonnestroom met Enphase
Life's a waste of time. Time's a waste of life. Get wasted all the time and you'll have the time of your life.


Acties:
  • +1 Henk 'm!

  • Room42
  • Registratie: September 2001
  • Niet online
Microkid schreef op zondag 7 juli 2024 @ 13:29:
[...]

True. De meeste hackers scannen wel eerst de standaard poorten. Vind hij daar niks, heb je kans dat ze een deurtje verder gaan. Je moet dus een volhardende hacker hebben die dan nog een portscan gaat draaien, aangezien dat veel langer duurt.
Je kunt echt beter zorgen dat je basisbeveiliging op orde is dan dit soort 'security by obscurity'. Zeker als advies naar een onervaren gebruiker.

"Technological advancements don't feel fun anymore because of the motivations behind so many of them." Bron


Acties:
  • +1 Henk 'm!

  • DeBolle
  • Registratie: September 2000
  • Laatst online: 22:38

DeBolle

Volgens mij ligt dat anders

rubberbutt schreef op zondag 7 juli 2024 @ 12:57:
Dat is toch wel zorgwekkend...
Ga naar Control Panel op die Qnap, daarna Security.

Vul simpelweg de juiste toegangen in voor achtereenvolgens
Allow/Deny List - zet letterlijk alleen jouw local IP range (desnoods de DHCP range kopieren) hier in. Als je now iets als Container Station hebt draaien, voeg localhost (127.0.0.1) toe.
IP en Account Access Protection naar wens - iets als 3 foutieve logins -> block forever is prima.
Password policy niet te slap zetten en zet 2FA aan.

Zo moeilijk is het niet om het al iets beter beveiligd te hebben. QVPN is vlot te installeren als je toegang van buiten wilt.

Daarnaast kun je in App Center de app Security Counselor installeren, geeft een goed overzicht welke gaten er open staan zowel in- als uitgaand. Je krijgt dan ook verwijzingen en opmerkingen hoe die te dichten.

... schiet mij te binnen, je doet wel aan updates van het OS?

Specs ... maar nog twee jaar zes maanden en dan weer 130!


Acties:
  • 0 Henk 'm!

  • rubberbutt
  • Registratie: Oktober 2019
  • Laatst online: 22-02 13:43
Goede tips. De security counselor heb ik direct geinstalleerd evenals de container station.
En ja OS wordt geupdate zodra er een nieuwe is.

Maar ik zie dat Qnap ook een eigen firewall app heeft:
Afbeeldingslocatie: https://tweakers.net/i/CpklQORi3oIpF8W12j127PjliMg=/800x/filters:strip_icc():strip_exif()/f/image/8T5bH9SRtXe4OGrqvIjfE1wq.jpg?f=fotoalbum_large

[ Voor 61% gewijzigd door rubberbutt op 07-07-2024 21:25 ]


Acties:
  • +2 Henk 'm!

  • Ruben279
  • Registratie: Augustus 2018
  • Laatst online: 23:12
Knoop apparatuur zoals een NAS, thuisserver, PC's etc. gewoon niet aan het internet.
Ook niet services als SSH verplaatsen naar een andere niet well-known poort want daar ben je met een Nmap zo achter.

Ga voor een oplossing zoals een VPN naar huis, dan ben je ook nergens meer van afhankelijk.
Anders oplossingen als Tailscale, Remote.it oid.

Maar mocht dat niet kunnen en je wil het echt op de port forwarding manier doen, zorg dan wel dat je iig iets van Fail2Ban, SSH keys of 2FA gebruikt.
Maar houd er dan wel rekening mee, aanvallers blijven nog steeds aankloppen aan de deur en kunnen in het ergste geval de server nog wel onderuit trappen (DoS). En dat als er een beveiligingslek (CVE) in bijv. SSH zit (zoals deze in OpenSSH afgelopen week -> https://www.cvedetails.com/cve/CVE-2024-39894/ ) er alsnog een kans is dat kwaadwillenden toegang krijgen tot je systeem.

Acties:
  • +1 Henk 'm!

  • FreakNL
  • Registratie: Januari 2001
  • Laatst online: 21:58

FreakNL

Well do ya punk?

DeBolle schreef op zondag 7 juli 2024 @ 13:44:
[...]


Ga naar Control Panel op die Qnap, daarna Security.

Vul simpelweg de juiste toegangen in voor achtereenvolgens
Allow/Deny List - zet letterlijk alleen jouw local IP range (desnoods de DHCP range kopieren) hier in. Als je now iets als Container Station hebt draaien, voeg localhost (127.0.0.1) toe.
IP en Account Access Protection naar wens - iets als 3 foutieve logins -> block forever is prima.
Password policy niet te slap zetten en zet 2FA aan.

Zo moeilijk is het niet om het al iets beter beveiligd te hebben. QVPN is vlot te installeren als je toegang van buiten wilt.

Daarnaast kun je in App Center de app Security Counselor installeren, geeft een goed overzicht welke gaten er open staan zowel in- als uitgaand. Je krijgt dan ook verwijzingen en opmerkingen hoe die te dichten.

... schiet mij te binnen, je doet wel aan updates van het OS?
Waarom zo moeilijk doen. NAS niet bereikbaar maken via Internet is voldoende.

Acties:
  • +1 Henk 'm!

  • sorted.bits
  • Registratie: Januari 2000
  • Laatst online: 19-05 13:51
Nogmaals, het nu dichtzetten van je NAS, ik vraag me af of je niet veel te laat bent en persoonlijk zou ik het apparaat niet meer vertrouwen tot ik een volledige reset had gedaan.

Een setje poortscans van buitenaf is geen reden voor KPN om je verbinding dicht te gooien neem ik aan(, want ik ga er vanuit dat dit constant gebeurd).
FreakNL schreef op maandag 8 juli 2024 @ 01:06:
[...]


Waarom zo moeilijk doen. NAS niet bereikbaar maken via Internet is voldoende.
Totdat je er achter komt dat er een soort domme forwarding service is (zoals bij Synology?) die je apparaat via hun cloud online beschikbaar maakt. Gewoon zoveel mogelijk authenticatie mogelijkheden aanzetten, lijkt me sowieso geen slecht advies.

Acties:
  • 0 Henk 'm!

  • Room42
  • Registratie: September 2001
  • Niet online
sorted.bits schreef op maandag 8 juli 2024 @ 08:16:
[...] Gewoon zoveel mogelijk authenticatiemogelijkheden aanzetten, lijkt me sowieso geen slecht advies.
Nee, dat is juist het tegenovergestelde van veilig. Hoe meer methodes je hebt, hoe groter de kans dat er eentje te zwak is. Gebruik het absoluut minimale en kies de sterkste beveiliging mogelijk.

"Technological advancements don't feel fun anymore because of the motivations behind so many of them." Bron


Acties:
  • 0 Henk 'm!

  • rubberbutt
  • Registratie: Oktober 2019
  • Laatst online: 22-02 13:43
Jongens nog een nieuw vraagje voortbordurend op dit topic.

Ik heb Internet via KPN Experiabox, daarachter een unmanaged TP-Link switch en iets verderop in het huis een managed Ubiquiti PoE switch. Dus uiteindelijk hangen alle devices aan het Internet
Mijn vraag: Is het mogelijk om de NAS te blokkeren voor inkomend verkeer ? Maar wel toegangkelijk op het interne LAN. De uibquiti heeft de mogelijkheid van "Isolate port" maar dat is volgens mij dat de vlan's niet met elkaar kunnen "communiceren". Nu heb ik ook Linux Ipfire gateway/firewall met REd, Orange, en GREEN interface. Dat zou een oplossing kunnen zijn.

Weer een extra PC 24/7 aan laten staan kost ook weer veel stroom op jaarbasis. Extra laptopje zou beter zijn. Minder stroomverbruik.

Wat denken jullie ? Ipfire gebruiken, of weten jullie een andere solution ?
Mijn netwerk kennis is niet voldoende om daar zelf een andere oplossing voor te bedenken.

Acties:
  • +1 Henk 'm!

  • gerritjan
  • Registratie: November 2007
  • Laatst online: 00:20
rubberbutt schreef op vrijdag 12 juli 2024 @ 13:05:
Jongens nog een nieuw vraagje voortbordurend op dit topic.

Ik heb Internet via KPN Experiabox, daarachter een unmanaged TP-Link switch en iets verderop in het huis een managed Ubiquiti PoE switch. Dus uiteindelijk hangen alle devices aan het Internet
Mijn vraag: Is het mogelijk om de NAS te blokkeren voor inkomend verkeer ? Maar wel toegangkelijk op het interne LAN.
Ja hoor. Verwijder alle port forwarders in je Experiabox en zet PnP uit.
Meer is niet nodig. Hou het simpel.

Acties:
  • 0 Henk 'm!

  • jadjong
  • Registratie: Juli 2001
  • Laatst online: 19-05 10:11
vrotogel schreef op zondag 7 juli 2024 @ 09:19:
Met het opsporen van de oorzaak kan de abuse afdeling van KPN je vast helpen. Ik zou contact met ze opnemen om er achter te komen wat ze gezien hebben en wat voor hun de reden was om in actie te komen. Die mensen hebben veel ervaring met dit soort zaken.
De abuse afdeling weet zeer zeker wat het probleem is, ze hebben je immers om die reden afgesloten. :P Alleen zullen ze die reden meestal niet gelijk delen, de klant mag via eigen onderzoek aantonen waarom de verbinding afgesloten is en als dat overeen komt met hetgeen de abuse afdeling voor ogen had wordt je weer aangesloten.
Niet iedere klant is ter goeder trouw en je wilt als provider de klant ook niet wijzer maken dan die is. ;)

Acties:
  • 0 Henk 'm!

  • dion_b
  • Registratie: September 2000
  • Laatst online: 01:37

dion_b

Moderator Harde Waren

say Baah

gerritjan schreef op vrijdag 12 juli 2024 @ 16:10:
[...]

Ja hoor. Verwijder alle port forwarders in je Experiabox en zet PnP uit.
Meer is niet nodig. Hou het simpel.
...zolang het apparaat het ook simpel houdt. Maar dit voorkomt niet dat het appaaraat zelf by design (MQTT oid naar Synology cloud) of besmetting (malware phone home, of aanval op derden) het internet benadert. KPN heeft de boel al dichtgezet wegend die tweede optie hier, dus ik zou zeker ook toegang van de NAS naar het internet blokkeren in de router firewall.

Exact hoe dat in te stellen hangt af van de router in kwestie, maar wat je wilt bereiken is dat alle verkeer vanaf LAN IP van de synology richting het internet tegengehouden wordt. Heb je een IPv6 verbinding, dan moet je dat apart voor IPv4 en IPv6 doen.

Oslik blyat! Oslik!


Acties:
  • 0 Henk 'm!

  • gerritjan
  • Registratie: November 2007
  • Laatst online: 00:20
dion_b schreef op zaterdag 13 juli 2024 @ 12:47:
[...]

...zolang het apparaat het ook simpel houdt. Maar dit voorkomt niet dat het appaaraat zelf by design (MQTT oid naar Synology cloud) of besmetting (malware phone home, of aanval op derden) het internet benadert.
TS vroeg om het blokkeren van inkomend verkeer naar de NAS en wilde gaan prutsen met managed switches en Linux-firewalls om dat te bereiken.

Uitgaand verkeer vereist inderdaad een volledig andere aanpak, maar het is de vraag of je dat wil blokkeren. Als KPN nog steeds verdachte activiteit ziet moet dat aan de bron worden aangepakt, en dat is niet door het blokkeren van uitgaand verkeer.

Acties:
  • 0 Henk 'm!

  • dion_b
  • Registratie: September 2000
  • Laatst online: 01:37

dion_b

Moderator Harde Waren

say Baah

gerritjan schreef op zaterdag 13 juli 2024 @ 13:49:
[...]

TS vroeg om het blokkeren van inkomend verkeer naar de NAS en wilde gaan prutsen met managed switches en Linux-firewalls om dat te bereiken.

Uitgaand verkeer vereist inderdaad een volledig andere aanpak, maar het is de vraag of je dat wil blokkeren. Als KPN nog steeds verdachte activiteit ziet moet dat aan de bron worden aangepakt, en dat is niet door het blokkeren van uitgaand verkeer.
TS is van internet afgesloten wegens uitgaand verkeer vanaf zijn netwerk, vermoedelijk vanaf die NAS. Volledig eens dat je idealiter de bron aanpakt, maar vraag is of TS dat lukt (heb zo mijn twijfels) en sowieso, herbesmetting is altijd mogelijk, bijvoorbeeld als de NAS vanuit een van de client devices besmet is en daar nog geen actie genomen is.

Zie het als dat je gedumpt bent door een meid en naar de GGD verwezen bent omdat ze door sex met jou gonorroe opgelopen heeft. Ja, naar de GGD gaan en aan de antibiotica is ten zeerste aan te raden, maar in de tussentijd condooms gebruiken met andere partners is ook wel verstandig, zeker als nog niet helemaal duidelijk is waar jij het opgelopen hebt. Sowieso zijn condooms een goed idee als je elkaar niet 100% kunt vertrouwen.

Idem hier - iets is niet te vertrouwen en je weet niet wat. Dan is voorkomen dat het apparaat wat problemen gaf naar buiten kan praten sowieso een goed idee.

Oslik blyat! Oslik!


Acties:
  • 0 Henk 'm!

  • The Realone
  • Registratie: Januari 2005
  • Laatst online: 20:28
Volgens mij heeft TS nog niet eens bewezen dat zijn NAS het probleem is, heb ik dat gemist? Toen ik nog voor KPN werkte, al is dat vele jaren terug, werd er nooit geblokkeerd op openstaande poorten tenzij het een open SMTP relay betrof.
De brute-force inlogpogingen op de NAS zijn ook niet verwonderlijk en een apparaat hoeft niet 24/7 aan te staan om onderdeel van een botnet te zijn.

Acties:
  • 0 Henk 'm!

  • FredvZ
  • Registratie: Februari 2002
  • Laatst online: 21:24
rubberbutt schreef op zaterdag 6 juli 2024 @ 14:55:
Hallo allemaal.

Ongeveer 2 weken geleden kreeg ik een e-mail van KPN, waarin werd gezegd dat er verdachte activteit is waargenomen vanuit mijn WAN ip adres.
[...]

Mijn vrgaa: heeft het zin/nu om een hw firewall te gaan gebruiken ?
Die fiirewall heb je al, dat zit namelijk al in je Experiabox.

Heb je toevallig het IP-adres van je NAS ingesteld als DMZ apparaat in je Experiabox?
(Beveiliging > DMZ)

En staan de UDP-poorten open op je NAS?

Zo ja, dan kan dát heel goed de reden zijn dat KPN in paniek is geraakt.
KPN voert regelmatig portscans uit op je WAN-adres en ze lijken daar helemaal in paniek te raken als ze constateren dat je WAN-adres op meerdere UDP-poorten reageert.

(Ik had dus hetzelfde toen ik een honeypot-server als DMZ-host had ingesteld. Mail van abuse@kpn.com met allerlei dreigingen en paniekerige taal. Server weer verwijerd als DMZ-host en "probleem" was over)

Spel en typfouten voorbehouden


Acties:
  • 0 Henk 'm!

  • Lapa
  • Registratie: April 2010
  • Laatst online: 17-05 10:46
rubberbutt schreef op zondag 7 juli 2024 @ 09:42:
[...]
Toen ik merkte dat mijn Internet geblokkeerd was moest ik dus (via andere verbinding uiteraard) een mail sturen naar abuse@kpn.com. Ik had op dat moment nog niets onderzocht wat de reden was. Enkel mijn NAS losgekoppeld v/d switch.

Moest op hun abuse site een aantal vragen beantwoorden. ik kreeg als antwoord terug: Wij hebben gezien dat uw internet verbinding nu wel veilig is. Raar, want ik had daar niets aan gedaan.
[...]
Jawel, als ik het goed begrijp had je de NAS op dat moment losgekoppeld? Dus als de NAS inderdaad het probleem was, dan is het logisch dat KPN detecteert dat het probleem weg is als je de NAS hebt losgekoppeld.

Maar dat wil natuurlijk niet zeggen dat het probleem niet terug komt als je 'm weer aansluit. Zo te zien heb je nog geen enkele maatregel tegen eventuele malware op de NAS genomen.

Acties:
  • 0 Henk 'm!

  • gerritjan
  • Registratie: November 2007
  • Laatst online: 00:20
The Realone schreef op zaterdag 13 juli 2024 @ 15:36:
Volgens mij heeft TS nog niet eens bewezen dat zijn NAS het probleem is, heb ik dat gemist? Toen ik nog voor KPN werkte, al is dat vele jaren terug, werd er nooit geblokkeerd op openstaande poorten tenzij het een open SMTP relay betrof.
De brute-force inlogpogingen op de NAS zijn ook niet verwonderlijk en een apparaat hoeft niet 24/7 aan te staan om onderdeel van een botnet te zijn.
Het lijkt mij ook onwaarschijnlijk dat de NAS het probleem is, maar helaas geeft TS verder weinig informatie.

Acties:
  • +1 Henk 'm!

  • rubberbutt
  • Registratie: Oktober 2019
  • Laatst online: 22-02 13:43
tsja, bijna iedereen hier heeft een glazen bol. Die heb ik niet. En ik heb in voorgaande posts duidelijk vermeld dat ik de exacte toedracht niet kan terugvinden.
Ik heb alle tips en adviezen van harte aangepakt. In mijn experiabox stond geen DMZ ingesteld en ook geen open Upnp ports.

Maar nogmaals bedankt voor de tips, en het meedenken. Het werkt nu bij. Internet werkt weer. Laten we deze discussie afsluiten. Dit wordt mijn laatste post in dit topic. Ik ga er verder niet meer op reageren.
Pagina: 1