Angriffe aus dem Netz

Status
Für weitere Antworten geschlossen.

Freddy3108

Benutzer
Mitglied seit
01. Apr 2011
Beiträge
136
Punkte für Reaktionen
1
Punkte
0
:mad:
Hallo Zusammen,
ich habe seit geraumer Zeit immer mal wieder versuche das sich jemand auf der DS einloggen möchte.
Nun wird aber jeder Versuch nach dem ersten Fehlversuch geblogt.
Netterweise hinterlassen die netten Damen oder Herrn ihre IP Adresse.
Interessanterweise kommen alle aus dem asiatischen Raum.
Ich hab mal aufgelistet wer mich in den letzten 2 Wochen versucht hat zu kontaktieren (wolllen wir es mal so ausdrücken).
IP-Adresse: 58.115.242.234
Provider: Hoshin MultiMedia Center Inc.
Region: Taipei (TW)

IP-Adresse: 58.176.123.90
Provider: City Telecom (H.K.) Ltd.
Region: Central District (HK)

IP-Adresse: 1.195.216.70
Provider: CHINANET henan province network
Region: Zhongyuan (CN)

IP-Adresse: 203.74.0.206
Provider: CHTD, Chunghwa Telecom Co., Ltd.

IP-Adresse: 120.33.215.109
Provider: CHINANET FUJIAN PROVINCE NETWORK
Region: Beijing (CN)


IP-Adresse: 114.108.113.141
Provider: Tbroad Suwon Broadcating Corporati
Region: Suwon (KR)

IP-Adresse: 218.146.228.201
Provider: Korea Telecom
Region: Changwon (KR)

Ehrlich gesagt geht mir das ein wenig auf den Geist und zum anderen finde ich es interessant, da ich eigentlich meinen DYNDNS Name nirgendwo bekannt gemacht habe (nicht das ich wüsste)

3 Fragen dazu :
1. Hat jemand in der letzten Zeit auch versuchte Besuche gehabt?
2. Kann man die IP's sperren, am besten ganze IP Bereiche wie z.B. der von CHINANET henan province network 1.192.0.0 - 1.199.255.255
3. Ist es möglich über welchen Port man sich zugang verschafft hat zu ermitteln?

Irgendwie stimmt mich das ganze ein wenig bedenklich.:(

Gruß
Freddy
 

rauppe31

Benutzer
Mitglied seit
06. Jun 2011
Beiträge
2.734
Punkte für Reaktionen
0
Punkte
82
Das ist ganz normal. Bei mir werden pro Tag ca. 5 IP-Adressen geblockt.
 

raymond

Benutzer
Mitglied seit
10. Sep 2009
Beiträge
4.704
Punkte für Reaktionen
21
Punkte
118
Alles vollkommen nochmal, worde auch hier schon ein paar mal besprochen. Gerade Port 21 (FTP) und Port 22 (SSH) wird ständig automatisiert abgescannt (vermutlich auch noch Telnet auf Port 23).

Welcher Port betroffen ist (worde hier auch schonmal diskutiert) kann man bisher nicht ermitteln. Der Vorschlag ist bei Synology aber schon eingegangen dies einzubauen. Ebenso, dass nur bestimmte IP-Bereiche nur zugelassen werden (bzw. Länder oder kein admin/root Login per öffentliche IP-Adresse) ist schon bei Synology eingegangen.
 
Zuletzt bearbeitet:

jahlives

Benutzer
Mitglied seit
19. Aug 2008
Beiträge
18.275
Punkte für Reaktionen
4
Punkte
0
zu 2) du musst zur IP die sogenannte CIDR Notation des Subnetzes suchen und kannst dann auf der Konsole (am Bsp deines Chinanet) manuell eine Blockregel für das gesamte Subnetz machen
Code:
iptables -A INPUT -s 1.0.0.0/8 -j DROP
die CIDR Notation für das Subnet habe ich von hier (http://whois.domaintools.com/1.195.216.70)

3) den kriegst du nur mit wenn dir der Autoblock diese Info mitschickt.

1) vollkommen normal. Diese Anzahl habe ich an "guten" Tagen im Minutentakt ;-)
 

crick

Benutzer
Mitglied seit
29. Mai 2008
Beiträge
1.241
Punkte für Reaktionen
2
Punkte
64
Wo hast du denn deine dynamische Adresse registriert? DynDNS, Selfhost, Synology, .. ?
 

Freddy3108

Benutzer
Mitglied seit
01. Apr 2011
Beiträge
136
Punkte für Reaktionen
1
Punkte
0
Bei Dyndns!

G
Freddy
 

Freddy3108

Benutzer
Mitglied seit
01. Apr 2011
Beiträge
136
Punkte für Reaktionen
1
Punkte
0
Alles vollkommen nochmal, worde auch hier schon ein paar mal besprochen. Gerade Port 21 (FTP) und Port 22 (SSH) wird ständig automatisiert abgescannt (vermutlich auch noch Telnet auf Port 23).

Welcher Port betroffen ist (worde hier auch schonmal diskutiert) kann man bisher nicht ermitteln. Der Vorschlag ist bei Synology aber schon eingegangen dies einzubauen. Ebenso, dass nur bestimmte IP-Bereiche nur zugelassen werden (bzw. Länder oder kein admin/root Login per öffentliche IP-Adresse) ist schon bei Synology eingegangen.

Ich glaub da könnte ich helfen, bei mir sind nur 3 Ports offen bzw. werden weiter geleitet:
5001
1194
und
23
Sollte also die Frage nach 21, 22, 23 aufkommen , bei mir ist nur der 23er weitergeleitet.

Gruß
Freddy
 

Freddy3108

Benutzer
Mitglied seit
01. Apr 2011
Beiträge
136
Punkte für Reaktionen
1
Punkte
0
zu 2) du musst zur IP die sogenannte CIDR Notation des Subnetzes suchen und kannst dann auf der Konsole (am Bsp deines Chinanet) manuell eine Blockregel für das gesamte Subnetz machen
Code:
iptables -A INPUT -s 1.0.0.0/8 -j DROP
die CIDR Notation für das Subnet habe ich von hier (http://whois.domaintools.com/1.195.216.70)

3) den kriegst du nur mit wenn dir der Autoblock diese Info mitschickt.

1) vollkommen normal. Diese Anzahl habe ich an "guten" Tagen im Minutentakt ;-)

Danke für die schnelle Unterstützung !
Die CIDR Notation habe ich auch rausbekommen, schön wäre es ja wenn man das in der Systemeinstellung blocken könnte :)

Allerdings noch eine Frage:

Wie hebe ich die Blockregel wieder auf?

Gruß
Freddy
 

raymond

Benutzer
Mitglied seit
10. Sep 2009
Beiträge
4.704
Punkte für Reaktionen
21
Punkte
118
Ich glaub da könnte ich helfen, bei mir sind nur 3 Ports offen bzw. werden weiter geleitet:
5001
1194
und
23
Sollte also die Frage nach 21, 22, 23 aufkommen , bei mir ist nur der 23er weitergeleitet.

Gruß
Freddy

Port 23, also Telnet würde ich nie und nie und nochmals nie heutzutage nehmen. Jeder wird dir sicherlich SSH (Port 22) empfehlen, ich auch ;)
Für Windows gibt es den Putty Client. Warum in Windows immer noch kein SSH Server und Client eingebaut ist, werde ich glaub ich nie verstehen.
 

karolinb

Benutzer
Mitglied seit
03. Jan 2012
Beiträge
82
Punkte für Reaktionen
0
Punkte
0
Also seit ein paar Wochen versuchen sich irgendwelche Leute auch auf meiner DS einzuloggen. Ich habe die "automatische Blockierung" aktiviert, die die IP nach 5 Versuchen und innerhalb von 5 Minuten blockiert. Würde ich auch jedem empfehlen.

Ich habe nur die SSL bzw. geschützen Ports offen also kein 5000 etc.
 

ubuntulinux

Benutzer
Mitglied seit
23. Jan 2010
Beiträge
2.063
Punkte für Reaktionen
0
Punkte
82
Diese Angriffe sind normal, schaltet einfach die Mailbenachrichtigung ab, sonst wird's nervig ;) Bei mir sind an einem einzigen Server an die 400 IP-Adressen blockiert, allein für SSH.
 

jahlives

Benutzer
Mitglied seit
19. Aug 2008
Beiträge
18.275
Punkte für Reaktionen
4
Punkte
0

ubuntulinux

Benutzer
Mitglied seit
23. Jan 2010
Beiträge
2.063
Punkte für Reaktionen
0
Punkte
82

Nightxx

Benutzer
Mitglied seit
24. Jul 2011
Beiträge
109
Punkte für Reaktionen
0
Punkte
0
Ich hatte die DS immer mit DYNDNS laufen da mein Router das nicht konnte. Jetzt habe ich einen Router mit DynDns. Also habe ich das über den Router eingerichtet und an der DS ausgestellt. Daraufhin hat mich Dyn DNS immer wieder gesperrt weil angeblich zu viele Anfrage über neue Aktualisierung. Habe das immer wieder (4 Tage lanG) deaktiviert. In dem Zeitraum hatte ich pro Tag 3-8 Angriffe von außen. Nachdem ich die Blockierung von Dyndns nun drin lasse (Zugriff funzt trotzdem) habe ich keinen einzigen Angriff mehr gehabt.
 

Freddy3108

Benutzer
Mitglied seit
01. Apr 2011
Beiträge
136
Punkte für Reaktionen
1
Punkte
0
So nun noch einige Erfahrungen aus den letzten Wochen.
1.) Ich hatte im Router nur die Ports 5001, 1194 und 6690 freigeschaltet
2.) In der DS Firewall hatte ich aber auch weitere Ports freigeschaltet, so unter anderem auch den 443 und 22

Ich hab mich nun gewundert, das ich trotz der 3 Ports welche weitergeschaltet wurden immer wieder die netten IP-Sperren hatte.
Parallel hatte ich den SSH - Putty mit dem Script ohne Passwort nur mit Keys installiert (versucht)
Komischewrweise hatte ich festgestellt das obwohl keine Weiterleitung des Port 22 eingestellt war die Anfragen immer wieder an die DS gelangten.
Ich habe darauf versucht den Port umzuleiten, das war aber nur von mässigem Erfolg :-(
Nun hab ich den Port 22 in der Firewall deaktiviert und über Putty einen frei erfundenen verwendet, mit Key zum einloggen.
Und nun hab ich Ruhe. Allerdings find ich es immer noch merkwürdig das ohne Portforwording der Port 22 an die DS geschickt wurde.
Die Frage ist nun könnte man die Webanwendung, wie zum Beispiel Mediawiki auch über einen anderen Posrt laufen lassen, sprich könnte man den 443 auch irgendwie umbiegen? Bei der SSH Anwendung ging das in der SSH_config. Wo geht das für die Webanwendung, hat da jemand eine Idee?

Grüße
Freddy
 

jahlives

Benutzer
Mitglied seit
19. Aug 2008
Beiträge
18.275
Punkte für Reaktionen
4
Punkte
0
ohne Portweiterleitung wurde sicher nichts an den ssh der DS geschickt. Aus welchem Grund auch immer muss dein Router noch eine Regel dafür gehabt haben. Das "Verstecken" der Ports bringt keine wirkliche zusätzliche Sicherheit (http://de.wikipedia.org/wiki/Security_through_obscurity). Gerade bei ssh bringt es nicht viel weil ssh ein tcp-basiertes Protokoll ist. Offene tcp Ports findet man aber sehr schnell
 

bishop2k

Benutzer
Mitglied seit
04. Jun 2012
Beiträge
235
Punkte für Reaktionen
0
Punkte
16
hi jungs,

seit ich bei mir auch ssh auf die DS gelinkt hab, hab ich auch fleissig besuch von bots.
ip blocker ist recht scharf eingestellt.

nun hab ich die moeglichkeit noch eine 2te DS im rechenzentrum aufzustellen,
so das ich eine entfernte DS mit fetter anbindung haette und entspr. bandbreite um auch entfernt bei voller qualy zu streamen uswusw.

meine home DS wuerde ich dann als backupsklaven missbrauchen

nun kann man natuerlich nicht mal so eben im rechenzentrum reinspazieren wenn was klemmt usw.
gibts da ne empfehlenswerte strategie wie ich die kiste absichern sollte bei gleichzeitiger erreichbarkeit fuer div. dienste?

ich dachte mal an ne 213+ fuers RZ da scheint mir preis/prozessorleistung noch recht interessant.
oder wuerdet ihr unbedingt was anderes empfehlen?

OT:
ist es machbar die home DS mit der RZ DS so zu syncen das zb alle indexierungsarbeiten(plex,photo usw) von der home DS gemacht werden
und das ergebnis dann auf die RZ DS kopiert wird, so das die prozessorlast der RZ DS moeglichst gering bleibt?
 

Freddy3108

Benutzer
Mitglied seit
01. Apr 2011
Beiträge
136
Punkte für Reaktionen
1
Punkte
0
ohne Portweiterleitung wurde sicher nichts an den ssh der DS geschickt. Aus welchem Grund auch immer muss dein Router noch eine Regel dafür gehabt haben. Das "Verstecken" der Ports bringt keine wirkliche zusätzliche Sicherheit (http://de.wikipedia.org/wiki/Security_through_obscurity). Gerade bei ssh bringt es nicht viel weil ssh ein tcp-basiertes Protokoll ist. Offene tcp Ports findet man aber sehr schnell

Hi ,
ich habe bis jetzt ruhe vor zugriffen von aussen.
Allerdings erst nachdem ich eine kleine Stolperfalle aus der Firewall des DS beseitigt habe :(
Ich habe schön die Firewall eingerichtet und da nie den Standarthaken verändert.
Der der da sagt : Wenn keine Regel zutrifft : Zugriff erlauben Zugriff verweigern.
Standart ist Zugriff erlauben und somit sind alle einstellungen in der Firewall adapsordum geführt.
Nach der Änderung auf Zugriff verweigern war entgültig Ruhe.

Aber auch das Ändern mit einem Key zugriff über Putty und das Ändern des Ports haben die Zugriffversuche deutlich reduziert.

Und nun ist absolute Ruhe!

Gruß
Freddy
 

Dave

Benutzer
Mitglied seit
10. Aug 2009
Beiträge
83
Punkte für Reaktionen
0
Punkte
0
Kann es sein, dass es blockierte Zugriffe geben kann obwohl der Dienst (SSH) nicht aktiviert ist und der Port auch nicht weitergeleitet wird?
 
Status
Für weitere Antworten geschlossen.
 

Kaffeautomat

Wenn du das Forum hilfreich findest oder uns unterstützen möchtest, dann gib uns doch einfach einen Kaffee aus.

Als Dankeschön schalten wir deinen Account werbefrei.

:coffee:

Hier gehts zum Kaffeeautomat