Ziggo modem Port Forwarding uitschakelen? Doen of niet?

Pagina: 1
Acties:

Vraag


Acties:
  • 0 Henk 'm!

  • Appelmoesje
  • Registratie: September 2020
  • Laatst online: 03-04 19:11
Tijdens een scan van mijn Avast kreeg ik de opmerking dat er 1 probleem was gevonden. Het gaat dan om de Compal CH7465LG (modem van Ziggo) en Avast geeft aan dat het netwerk een risico loopt omdat er DOORGESTUURDE POORTEN GEVONDEN.

Er wordt aangegeven dat ik het probleem mogelijk kan oplossen door:

1) Schakel de port forwarding-regel uit in de beheersinstellingen van het apparaat

2) Schakel de functie Universal Plug and Play (UPnP) uit in de beheersinstellingen van het apparaat


Nu weet ik echt helemaal niets van netwerken en dergelijke, dus mijn vraag is of ik dit zomaar kan doen (als ik al in de beheersinstellingen kan vinden waar ik het uit moet schakelen). Want als ik het vind kan ik het misschien wel uitschakelen maar ik weet echt niet wat de gevolgen daarvan zijn.

Iemand die me goede raad kan geven hierin?

Alle reacties


Acties:
  • 0 Henk 'm!

  • Room42
  • Registratie: September 2001
  • Niet online
1. Heb je handmatig port forwards ingesteld staan?

2. UPnP vind ik altijd een goed idee om uit te schakelen. Anders kan elk apparaat/programma op het netwerk bepalen dat het een port forward nodig heeft... Daar heb ik liever zelf controle over.
Maar goed, volgens mij zijn games/consoles daar grootgebruikers van.

Hoe minder van buiten bereikbaar is, hoe veiliger, natuurlijk.

"Technological advancements don't feel fun anymore because of the motivations behind so many of them." Bron


Acties:
  • 0 Henk 'm!

  • Appelmoesje
  • Registratie: September 2020
  • Laatst online: 03-04 19:11
@Room42 , voor zover ik weet heb ik nooit iets handmatig gewijzigd. Maar ik ga kijken of ik dat ergens kan vinden in de instellingen.

Punt 2, Ik maak gebruik van een Plex-server, betekent dat ik die dan niet meer kan gebruiken?

Acties:
  • +1 Henk 'm!

  • hcQd
  • Registratie: September 2009
  • Laatst online: 22:35
Als je thuis een service wilt draaien die van buitenaf bereikbaar is ontkom je niet aan poorten openzetten.

Acties:
  • 0 Henk 'm!

  • SMSfreakie
  • Registratie: Maart 2004
  • Niet online
Appelmoesje schreef op vrijdag 30 augustus 2024 @ 16:47:
@Room42 , voor zover ik weet heb ik nooit iets handmatig gewijzigd. Maar ik ga kijken of ik dat ergens kan vinden in de instellingen.

Punt 2, Ik maak gebruik van een Plex-server, betekent dat ik die dan niet meer kan gebruiken?
als je je Plex alleen thuis gebruikt en niet buiten de deur... gaat t prima

404 Signature not found


Acties:
  • 0 Henk 'm!

  • nelizmastr
  • Registratie: Maart 2010
  • Laatst online: 21:57

nelizmastr

Goed wies kapot

En als je hem wel buiten de deur gebruikt… zet in ieder geval MFA op je Plex account aan, of je moet gasten niet erg vinden :+

I reject your reality and substitute my own


Acties:
  • 0 Henk 'm!

  • EricJH
  • Registratie: November 2003
  • Laatst online: 05:04
Welke poorten staan er volgens Avast open?

Acties:
  • 0 Henk 'm!

  • Ben(V)
  • Registratie: December 2013
  • Laatst online: 20:21
UPnP moet je echt helemaal nooit aanzetten.
Dat is een open uitnodiging om gehacked te worden.

En port forwarding moet gewoon ook niet doen, met als uitzondering een poort als je van buiten met een VPN naar je lan wil connecten door op je lan een Vpn server te draaien.
De VPN server beschermt dan specifiek die poort en blijft de boel dus veilig

All truth passes through three stages: First it is ridiculed, second it is violently opposed and third it is accepted as being self-evident.


Acties:
  • 0 Henk 'm!

  • Appelmoesje
  • Registratie: September 2020
  • Laatst online: 03-04 19:11
Ik gebruik PLEX voor 90% hier gewoon thuis. Heel soms probeer ik 'm te benaderen als ik niet thuis ben.

@nelizmastr , ik ga kijken wat MFA betekent. Ben het nog nooit bij de instellingen van PLEX tegen gekomen dus weet ook niet waarvoor het dient.


@EricJH Ik gebruik Avast Antivirus Free. En bij "NETWERK INSPECTEREN" krijg ik 1 melding. Hij scant (voor zover ik het snap) alle apparaten binnen het netwerk en vindt bij 1 apparaat een probleem. Dat is bij de Compal router van Ziggo. Ik krijg daarbij de melding dat "Er doorgestuurde poorten zijn gevonden" . Als ik op INFORMATIE klik, dan krijg ik de 2 tips die ik in d openingspost heb vermeld. Maar ik kan nergens vinden om welke poorten het dan precies gaat.

@Ben(V) , ik heb wel een VPN account bij NORDVPN, maar dat is denk ik niet wat je bedoelt.


Als ik op de Ziggo Compal inlog dan zie ik daar wel een optie "Poort Forwarding" en daar staan 3 IP-adressen met daarachter een POORTREEKS en EXTERN POORTREEKS. Bij alle 3 staat PROTOCOL TCP en AUTOMATISCH TOEGEVOEGD DOOR uPnP.

Als ik het 1e IP-adres in mijn browser open, dan gaat hij naar mijn WD My Cloud.
Als ik het 2e IP-adres in mijn browser open dan geeft hij aan: Deze site is niet bereikbaar (heeft verbinding geweigerd)
Als ik het 3e IP-adres in mijn browser open dan geeft hij hetzelfde aan als bij het 2e IP-adres.

Als ik in de Ziggo Compal kijk naar VERBONDEN APPARATEN dan zie ik bij het 1e IP-adres de WD My Cloud staan. Kijk ik bij het 2e IP-adres dan staat daar bij de apparaatnaam "Unknown". Het 3e IP-adres staat helemaal niet vernoemd bij de verbonden apparaten.

[ Voor 33% gewijzigd door Appelmoesje op 31-08-2024 10:49 ]


Acties:
  • 0 Henk 'm!

  • SampleUser
  • Registratie: Augustus 2012
  • Laatst online: 15-05 16:33
en welke poortreeksen zijn dat?

Acties:
  • 0 Henk 'm!

  • Appelmoesje
  • Registratie: September 2020
  • Laatst online: 03-04 19:11
@SampleUser
Bij het 1e IP-adres 4430 en extern 46205
Bij het 2e IP-adres 4430 en extern 49592
Bij het 3e IP-adres 32400 en extern 13097

Acties:
  • 0 Henk 'm!

  • SampleUser
  • Registratie: Augustus 2012
  • Laatst online: 15-05 16:33
ja, dat is op zichzelf geen reden tot zorg, waarschijnlijk gewoon zodat die NAS van buiten bereikbaar is.
gratis AV’s hebben een neiging om dingen erger/zorgwekkender te presenteren dan ze eigenlijk zijn, dat is zo’n beetje hun businessmodel.
een portforward is op zich niks ergs, dat is gewoon de manier om van buitenaf een dienst op een intern IP (192.168.etc.etc) te bereiken

Acties:
  • 0 Henk 'm!

  • Appelmoesje
  • Registratie: September 2020
  • Laatst online: 03-04 19:11
@SampleUser Okay, dus ik hoef me geen zorgen te maken?

@nelizmastr Inmiddels gevonden en 2-staps-verificatie aangezet op PLEX

Acties:
  • 0 Henk 'm!

  • Ben(V)
  • Registratie: December 2013
  • Laatst online: 20:21
Je heb wel degelijk reden om je zorgen te maken.
Portforwarden en uPnp is gewoon vragen om gehacked te worden.

En 2-staps-verificatie heeft er helemaal niets mee te maken dat is enkel een extra beveiliging om te zien of wie probeert in te loggen ook echt degene is die toegang mag hebben.
Maar hackers gebruiken zelden inlog methoden om binnen te komen, dat doen allee script kiddies.

Alleen een VPN server op je Nas is echt veilig mits je een goed protocol zoals bijvoorbeeld OpenVpn gebruikt.
Je zet op je Nas de VPN server aan en forward enkel en alleen de OpenVpn poort naar die Nas, de OpenVpn server beveiligt dan alles wat naar die poort gestuurd wordt.
Dan kun je vanaf het internet met een OpenVpn client een verbinding met je Nas maken en is je alles op je Lan toegangelijk via een VPN tunnel en dus volkomen veilig.

PS
Een Account bij een VPN provider is precies andersom, dat is bedoelt om vanaf je Lan via een VPN tunnel naar een van de servers van je VPN provider te komen om vandaaruit het internet op te gaan.

All truth passes through three stages: First it is ridiculed, second it is violently opposed and third it is accepted as being self-evident.


Acties:
  • 0 Henk 'm!

  • Sissors
  • Registratie: Mei 2005
  • Niet online
Oftewel zoals je zelf schrijft is port forwarding prima in orde, als je het gewoon voor de juiste zaken gebruikt. En OpenVPN op je NAS is een mogelijkheid, maar ook andere zaken kunnen prima via port forwarding gedaan worden.

Overigens vind ik zelf dat over UPnP wat moeilijker gedaan wordt dan het echt is. Zover ik begrijp: Als je systemen op je thuisnetwerk prima in orde zijn, dan is UPnP geen risico. Heb je malware op een device? Dan veranderd UPnP ook niks aan je risico profiel (immers die malware kan zelf gewoon met zijn C&C servers verbinden, en vanuit je eigen netwerk alles aanvallen, UPnP geeft niet meer rechten dan dat). Het enige probleem is als je bijvoorbeeld een random Chinese beveiligingscamera hebt staan, die zelf via UPnP poorten opengooit, terwijl zijn eigen beveiliging niet op orde is. (Dat is overigens direct ondanks alle nadelen van de cloud, een reden waarom veel erheen gaat. Je kan dan die camera beelden bekijken van buitenaf, zonder dat er poorten open moeten).
Pagina: 1