IP-Blocker, wie sicher wirklich?

Status
Für weitere Antworten geschlossen.

Padolfus

Benutzer
Mitglied seit
27. Dez 2011
Beiträge
47
Punkte für Reaktionen
0
Punkte
0
Hallo,

zu diesem Thema gibt es ja schon ein paar Beiträge. Hinsichtlich des bevorstehenden DSM4.0 Upgrades die Frage, wie sicher ist und bleibt die automatische IP Blockierung? Ich habe täglich Meldungen von blockieten Adressen. Heute sogar drei inerhalb von 30 Minuten. Sind das echte PC's oder BOTs oder was ?
Bringt eine reine Portveränderung - z.B. von 5001 auf 5078 (oder ähnliches) Abhilfe?

Pado
 

Trolli

Benutzer
Mitglied seit
12. Jul 2007
Beiträge
9.848
Punkte für Reaktionen
1
Punkte
0
Normalerweise sind das wohl Bots. Port 5001 ist allerdings schon sehr speziell. Deswegen wird eine Änderung auf einen anderen Port auch nichts bringen. Ich denke nicht, dass die Blockierungen auf Port 5001 zurückzuführen sind - eher FTP oder SSH.
 

power-dodge

Benutzer
Mitglied seit
06. Jan 2012
Beiträge
271
Punkte für Reaktionen
0
Punkte
0
Hallo,

meine Frau wollte sich heute paar Mal Einlogen per FTP. Die Ip wurde gesperrt, also ganz nutzlos ist es nicht.

Bei mir ist aber nur der Port 21 offen, mehr nicht. Wäre das nicht sicherer den Port zu ändern auf einen z.B 54 oder so?
Oder besser gesagt Port umleiten von 54 auf IP: Port 21?
Oder kann man das umgehen mit DDNS:21?
Sicher ist sicher...? IP erneuern geht ja schnell...
 

Trolli

Benutzer
Mitglied seit
12. Jul 2007
Beiträge
9.848
Punkte für Reaktionen
1
Punkte
0
Du wirst auf einem anderen Port auf jeden Fall weniger Besuch haben. Ich persönlich halte den Autoblocker aber schon für ausreichend sicher (bei entsprechend sicheren Passwörtern).
Wenn Du für FTP einen anderen Port verwendest, musst Du diesen Port natürlich Deinem FTP-Client beim Verbinden immer mitteilen. Du hast dann auf jeden Fall einen Komfortverlust. Umgehen kann man diesen Portwechsel aber nicht so einfach.

EDIT: Die meisten Angriffe verwenden eh fast ausschließlich die Benutzernamen 'administrator' und 'anonymous'. Das scheinen sehr weit verbreitete Standardnamen zu sein, mit denen man wohl oft zum Erfolg kommt...
 

power-dodge

Benutzer
Mitglied seit
06. Jan 2012
Beiträge
271
Punkte für Reaktionen
0
Punkte
0
Danke für die Tipps,

Da muss ich in der DS unter FTP den Port ändern z.B 43.
Danach im Router Postweiterleitung von 43 nach 43 oder?
Wenn ich von 21 auf 43 mache, dann ist es ja Blödsinn. Hebelt sich ja gegenseitig aus.
Oder hab ich jetzt einen Gedankten Fehler?

Das Admin Konto kann ich für solche Dienste deaktivieren?
 

Trolli

Benutzer
Mitglied seit
12. Jul 2007
Beiträge
9.848
Punkte für Reaktionen
1
Punkte
0
Deine Überlegungen zu den Ports sind korrekt. Alternativ kannst Du auch auf der DS den Port auf 21 lassen und nur im Router von Port 43 extern auf 21 intern weiterleiten. Das hat den gleichen Effekt, nur dass Du im lokalen Netz weiter den Port 21 nutzen kannst.

Das admin-Konto kann man nicht in den Anwendungsberechtigungen deaktivieren, dazu müsstest Du die /etc/ftpusers manuell bearbeiten:
-> http://www.synology-wiki.de/index.p...rationsänderungen#FTP-Zugang_beschr.C3.A4nken
 

power-dodge

Benutzer
Mitglied seit
06. Jan 2012
Beiträge
271
Punkte für Reaktionen
0
Punkte
0
Hallo,

habe jetzt in der Port 54 genommen,
Port Weiterleitung steht 54 to 54.

Über Inet durch DDNS:54 kommt eine meldung bei Total Commander „port comando“ fehlgeschlagen
 

Trolli

Benutzer
Mitglied seit
12. Jul 2007
Beiträge
9.848
Punkte für Reaktionen
1
Punkte
0
Ich kenne den Total Commander nicht wirklich. Ansonsten sollte das eigentlich schon so funktionieren...
 

jan_gagel

Benutzer
Mitglied seit
05. Apr 2010
Beiträge
1.890
Punkte für Reaktionen
1
Punkte
0
Hallo,

also ich hänge mich da auch mal mit rein. Zu Anfang gings ja um die IP-Blockierung. Ich denke schon, daß sowas Sinn macht. Zumindest einfache Hacker kann man dann schnell mal abwimmeln, oder Brute-Force-Methoden scheitern dann relativ schnell. Ich hab die autom. Blockierung auf 5 Login-Versuche in 5 Minuten gestellt. Drei erscheint mir da etwas zu wenig, hat man sich ja schnell mal vertippt oder rafft es nicht schnell genug, daß die Caps-Lock oder die Num-Taste an war.

Zum Thema Sicherheit möchte ich auch noch was schreiben. Sehr wichtig erscheint mir die Rechte-Vergabe zu sein, welcher User mit welchem Paßwort Zugriff auf welche Daten erhält. Weniger ist da oft mehr. So habe ich für FTP eine eigene Gruppe und einen eigenen User angelegt (ich arbeite gerne mit Gruppen-Berechtigungen), wobei der User für den FTP-Zugang nur Zugriff auf ein einziges Verzeichnis / gemeinsamen Ordner hat. So kann ich ausschließen, daß zufällig andere Ordner beschrieben oder gelesen werden können. Außerdem habe ich dem admin die Berechtigung für den FTP-Logon einfach entzogen, denn für mich ist das wohl die größte Sicherheitslücke auf der DS, wenn man FTP verwendet (/etc/ftpusers).

Alle meine anderen User haben explizit keinen Zugriff weder auf die Anwendung FTP noch auf den gemeinsamen Ordner FTP.

Eine gründlich und gut überlebte Rechtestruktur ist schon sehr wichtig, meiner Meinung nach, bevor man sich dem Internet öffnet. Wichtig ist aber auch noch, die Dienste, die man nicht benötigt, abzuschalten oder einfach nicht weiter zu leiten. Eine Weiterleitung von Port 5000 oder 5001 stellt für mich auch schon ein Sicherheitsrisiko dar, denn da liegt die Verwaltungsoberfläche im Internet und kann von überall her aufgerufen werden. Das würde ich nur mittels VPN machen, denn über die Portweiterleitung benötigt man nur noch das Kennwort für den Admin und ist schon drin, und das mit allen Rechten, die der Admin so hat.

Synology hat nicht umsonst für die PhotoStation ursprünglich eine eigene Benutzer-Verwaltung angelegt, da es losgelöst vom DMS funktioniert. Der Webserver arbeitet auch relativ losgelöst vom DSM. Wieso der admin sich aber via FTP anmelden kann, ist mir schleierhaft.

Zu den Benachrichtigungen der automatischen Blockierung. Ich habe bemerkt, daß seit etwa einem Jahr die Benachrichtigungen bei mir weniger werden (und das bei drei aktivierten Dyndns-Adressen für die gleiche DS). Ich habe lediglich ftp und web-Server offen. Ich hab der automatischen Blockierungs-Meldung auch noch etwas beigefügt, damit ich mit einem Klick weiß, woher der Angreifer kommt. In letzter Zeit lediglich aus fern-Ost oder Amerika. Wobei China und Korea da schon öfters auf der Liste landen.

Ich denke aber, es sind keine echten "Hacker" sondern entweder nur Skript-Kiddies oder sogar nur BOTs. Egal, was es ist, ich würde jedenfalls großen Wert auf Sicherheit legen.

Ciao Jan
 

jan_gagel

Benutzer
Mitglied seit
05. Apr 2010
Beiträge
1.890
Punkte für Reaktionen
1
Punkte
0
@power-dodge:
du hast eine Port-Weiterleitung von Port 54 Internet-seitig auf Port 54 DS eingetragen. Hast du auf der DS denn den FTP-Port auch von 21 auf 54 geändert und den Deamon neu gestartet? Wahrscheinlich nicht. Was passiert denn, wenn du die Weiterleitung von Port 54 Internet-seitig auf Port 21 der DS einträgst? Quasi eine Port-Umleitung. Dann sollte der FTP erreichbar sein.
 

power-dodge

Benutzer
Mitglied seit
06. Jan 2012
Beiträge
271
Punkte für Reaktionen
0
Punkte
0
hi hatte in der Ds auch geändert gehabt.

Jetz hab ich wieder von 54 auf 21 gemacht.
Porterweiterungen sehen so aus:

54 to 54
54 to 21

Mit Total Commander kann man jetzt zugreifen ohne ein Port anzugeben, also nur DDNS.
Finde dies etwas komisch...
 

Trolli

Benutzer
Mitglied seit
12. Jul 2007
Beiträge
9.848
Punkte für Reaktionen
1
Punkte
0
@jan_gagel: Sehr guter Beitrag, den Du da geschrieben hast. Es ist natürlich wie immer, je mehr man die DS nach außen öffnet, desto größer wird auch die Angriffsfläche für Hackerangriffe. Je nach Anwendungsfall kann es natürlich sein, dass sich ein VPN möglicherweise nicht anbietet oder schlicht unkomfortabel erscheint. In diesem Fall wäre es noch erwähnenswert, dass die Sicherheit natürlich enorm steigt, je besser die verwendeten Passwörter sind. Besonders für den admin-Account.

Dass der admin Standardmässig Zugriff auf FTP hat, finde ich noch recht schlüssig und sinnvoll, aber warum man diesen Zugang nicht in den Anwendungsberechtigungen entziehen kann, verstehe ich auch nicht.
 

Trolli

Benutzer
Mitglied seit
12. Jul 2007
Beiträge
9.848
Punkte für Reaktionen
1
Punkte
0
hi hatte in der Ds auch geändert gehabt.

Jetz hab ich wieder von 54 auf 21 gemacht.
Porterweiterungen sehen so aus:

54 to 54
54 to 21

Mit Total Commander kann man jetzt zugreifen ohne ein Port anzugeben, also nur DDNS.
Finde dies etwas komisch...
Dann stimmt mit Deiner Konfiguration im Router etwas noch nicht. Überprüf nochmal die Regeln oder starte den Router mal neu.

Du kannst auch nicht zwei Regeln für Port 54 definieren - entweder der Router leitet diesen Port auf 54 weiter oder eben auf 21. Beides gleichzeitig geht nicht.

Versuchst Du das auch wirklich von einem Rechner außerhalb Deines lokalen Netzes?
 

power-dodge

Benutzer
Mitglied seit
06. Jan 2012
Beiträge
271
Punkte für Reaktionen
0
Punkte
0
Ja meine Frau macht das von der Arbeit.

Ok teste noch ein mal.

Edit:

image001.jpg
 
Zuletzt bearbeitet:

Trolli

Benutzer
Mitglied seit
12. Jul 2007
Beiträge
9.848
Punkte für Reaktionen
1
Punkte
0
Vielleicht kannst Du bitte zum Testen mal FileZilla benutzen, da bekommt man ein wesentlich detaillierteres Protokoll...
 
Status
Für weitere Antworten geschlossen.
 

Kaffeautomat

Wenn du das Forum hilfreich findest oder uns unterstützen möchtest, dann gib uns doch einfach einen Kaffee aus.

Als Dankeschön schalten wir deinen Account werbefrei.

:coffee:

Hier gehts zum Kaffeeautomat 

 
 
  AdBlocker gefunden!

Du bist nicht hier, um Support für Adblocker zu erhalten. Dein Adblocker funktioniert bereits ;-)

Klar machen Adblocker einen guten Job, aber sie blockieren auch nützliche Funktionen.

Das Forum wird mit hohem technischen, zeitlichen und finanziellen Aufwand kostenfrei zur Verfügung gestellt. Wir zeigen keine offensive Werbung und bemühen uns um eine dezente Integration.

Bitte unterstütze dieses Forum, in dem du deinen Adblocker für diese Seite deaktivierst.

Du kannst uns auch über unseren Kaffeautomat einen Kaffe ausgeben oder ein PUR Abo abschließen und das Forum so werbefrei nutzen.

Vielen Dank für Deine Unterstützung!