itari
Benutzer
- Mitglied seit
- 15. Mai 2008
- Beiträge
- 21.900
- Punkte für Reaktionen
- 14
- Punkte
- 0
Natürlich ist es auch ein Unterschied ob ein Angreifer dich aussucht oder generell Systeme mit Defaulteinstellungen angegriffen werden.
ich will jetzt nicht der Besserwisser sein, aber ich denke, diese Diskussion hier wird auch noch von vielen anderen gelesen und deshalb möchte ich den Faden noch ein wenig weiter spinnen ...
angenommne Szenarien:
(1) Da will jemand eine DiskStation via DSM angreifen. Dann informiert er sich darüber, wie eine DiskSation tickt und er weiß dann, dass in der Regel der DSM auf den Ports 5000 und 5001 liegt und vom System-Apache gehalten werden (sofern man sie denn im Router aufmacht). Und er weiß, dass man die Ports manchmal 'verstecken' möchte, also auf andere (z. B. im Router) umlegt. Dann ist es nicht wirklich schwer oder langsam, man gerade alle 2^16 Ports auf Webserver zu scannen, denn andere Protokolle interessieren ja bei dieser Intention nicht. Da das so ist, ist es offensichtlich eine scheinbare Sicherheit.
(2) Will jemand nur per Zufall offene Ports scannen, dann wird er die erfolgsversprechendste Strategie wählen, nämlich Windows-PCs suchen und sich nicht mit DiskStatons abgeben.
(3) Will jemand Linux-PCs/Linux-Server (da wäre dann auch unsere DiskStation als NAS dabei) auf offene Ports scannen, wird er ftpd, telnetd, sshd und anderes suchen, aber weil er sich ja nicht auf DiskStations spezialisiert hat, kaum den System-Apachen im Visier haben. Wäre das so, dann wäre es ja wieder so, wie unter (1) beschrieben.
=> für mich bedeutet das, dass die Portverlagerung des DSM keinen sonderlichen Schutz ausmacht, denn tritt Fall (1) ein, dann hilft nur ein starkes (für mich ab 12 Zeichen) und häufig gewechseltes Admin-Passwort (ungleich nie, ist schon häufig *gg*)
Absicherung wäre für mich, möglichst überhaupt nicht den DSM (System-Apachen) ins Web freizugeben, sondern alle 'administrativen Aufgaben' von außen entweder komplett zu unterlassen oder eben auf VPN umzustellen
Itari