werde per ftp bombardiert

  • Ab sofort steht euch hier im Forum die neue Add-on Verwaltung zur Verfügung – eine zentrale Plattform für alles rund um Erweiterungen und Add-ons für den DSM.

    Damit haben wir einen Ort, an dem Lösungen von Nutzern mit der Community geteilt werden können. Über die Team Funktion können Projekte auch gemeinsam gepflegt werden.

    Was die Add-on Verwaltung kann und wie es funktioniert findet Ihr hier

    Hier geht es zu den Add-ons

Status
Für weitere Antworten geschlossen.

supersaugi

Benutzer
Registriert
20. Aug. 2010
Beiträge
180
Reaktionspunkte
1
Punkte
18
hallo

gerade gesehn werde mit ftp anfragen überollt , hab mal die ds abgeschalten

was ist da wieder los ?
 

Anhänge

  • synology.JPG
    synology.JPG
    232,4 KB · Aufrufe: 81
Wer Ports öffnet um Dienste anzubieten bekommt früher oder später immer Besuch von anderen. So ist das nunmal im Internet.

-> autom. Blockierung anschalten und starke, wechselnde Passworte verwenden, dann mußt du dir wenig Sorgen machen.

Alternativ kannst du ftp auch auf einem anderen Port laufen lassen; entweder im Router oder ggf. auch direkt im DSM, bin mir bzgl. ftp da aber gerade nicht sicher, ob das im DSM geht.
 
China lässt grüssen ...

Suche nach PTR Eintrag für 137.16.196.121.in-addr.arpa. bei B.ROOT-SERVERS.NET. [192.228.79.201] ...dauerte 158 ms
Suche nach PTR Eintrag für 137.16.196.121.in-addr.arpa. bei e.in-addr-servers.arpa. [203.119.86.101] ...dauerte 259 ms
Suche nach A Eintrag für ns3.apnic.net. bei B.ROOT-SERVERS.NET. [192.228.79.201] ...dauerte 156 ms
Suche nach A Eintrag für ns3.apnic.net. bei f.gtld-servers.net. [192.35.51.30] ...dauerte 172 ms
Suche nach A Eintrag für ns3.apnic.net. bei ns3.apnic.net. [202.12.28.131] ...dauerte 259 ms
Suche nach PTR Eintrag für 137.16.196.121.in-addr.arpa. bei ns3.apnic.net. [202.12.28.131] ...dauerte 250 ms
Suche nach A Eintrag für c.in-addr.cn. bei B.ROOT-SERVERS.NET. [192.228.79.201] ...dauerte 159 ms
Suche nach A Eintrag für c.in-addr.cn. bei ns.cernet.net. [202.112.0.44] ...dauerte 313 ms
Suche nach A Eintrag für c.in-addr.cn. bei a.in-addr.cn. [203.119.25.3] ...dauerte 333 ms
Suche nach PTR Eintrag für 137.16.196.121.in-addr.arpa. bei c.in-addr.cn. [203.119.27.3] ...dauerte 90 ms
Suche nach A Eintrag für dns2.hichina.com. bei B.ROOT-SERVERS.NET. [192.228.79.201] ...dauerte 160 ms
Suche nach A Eintrag für dns2.hichina.com. bei e.gtld-servers.net. [192.12.94.30] ...dauerte 11 ms
Suche nach A Eintrag für dns2.hichina.com. bei ns3.hichina.com. [42.96.255.123] null
Suche nach A Eintrag für dns2.hichina.com. bei ns3.hichina.com. [42.96.255.73] null
Suche nach A Eintrag für dns2.hichina.com. bei ns3.hichina.com. [121.196.255.123] ...dauerte 388 ms
Suche nach PTR Eintrag für 137.16.196.121.in-addr.arpa. bei dns2.hichina.com. [121.196.255.122] ...dauerte 309 ms
Domain Type TTL Answer
137.16.196.121.in-addr.arpa. PTR 3600 out16-137.mxs5.hichina.com.

Wie puppetmaster schon sagt. Wichtig ist auom. Blockierung einschalten.
 
Es wäre weitaus sicherer die Zugriffe von extern ganz abzuschalten und dann per VPN ins Intranet zumal die NAS Server das ja von Haus aus schon unterstützen. Dann muss man sich um diese Dinge weniger Gedanken machen.
 
Es wäre weitaus sicherer die Zugriffe von extern ganz abzuschalten und dann per VPN ins Intranet zumal die NAS Server das ja von Haus aus schon unterstützen. Dann muss man sich um diese Dinge weniger Gedanken machen.

Diese Art der Verbindung stellt wohl die bestmögliche Sicherheit dar, ist jedoch nicht immer zielführend. Ich greife nach Möglichkeit auch über VPN auf meine DS zu, das kann ich jedoch nicht von überall (Firmennetzwerk z.B.) und muß so dann halt auf https:// ausweichen!

BTW: VPN ist auch angreifbar. Zum Thema PPTP - VPN wurde hier ja bereits mehrfach über eine Sicherheitslücke berichtet.

Tommes
 
BTW: VPN ist auch angreifbar. Zum Thema PPTP - VPN wurde hier ja bereits mehrfach über eine Sicherheitslücke berichtet.

Nichts auf diesem Planeten ist perfekt aber der Aufwand ist ungleich höher. Mit VPN werden immerhin schon mal die Brute Force Teenies abgehalten. Mal ganz davon abgeshen dass man PPTP-VPN schlicht nicht mehr einsetzen sollte. Es gibt weitaus sicherere Verfahren wie etwa IPsec.
 
Nichts auf diesem Planeten ist perfekt...
Och... das würd ich so jetzt nicht sagen... :p aber das zu vertiefen wäre an dieser Stelle wohl mehr als "Off-Topic"

Mal ganz davon abgeshen dass man PPTP-VPN schlicht nicht mehr einsetzen sollte...
Ich möchte das Thema jetzt nicht wieder hochkochen lassen, aber ich sehe das etwas lockerer. Habe in diesem Thread bereits meine Sichtweise dazu dargelegt.

Jedoch muß ich zugeben, das auch ich mich von PPTP verabschiedet habe und seit der DSM 4.3 IPSec nutze, bzw. kurzzeitig genutzt habe. Denn seit vorgestern regel ich das wieder über meine Fritzbox (IPSec). Wenn man also die Möglichkeit hat, ein höherwärtiges Verfahren anzuwenden, spricht überhaupt nichts dagegen und man sollte dies auch nutzen, es läßt sich nur nicht immer mit dem "ist"-Zustand seines Geräteparkes vereinen. Und lieber ein "unsicheres" PPTP als gar kein Schutz, gelle!

Tommes
 
Status
Für weitere Antworten geschlossen.
 

Kaffeautomat

Wenn du das Forum hilfreich findest oder uns unterstützen möchtest, dann gib uns doch einfach einen Kaffee aus.

Als Dankeschön schalten wir deinen Account werbefrei.

:coffee:

Hier gehts zum Kaffeeautomat