Root Faile ataque continuo
#11
Visto lo visto, es mejor usar la conexión OpenVPN y luego la conexión por ese túnel.

Una aclaración, no deberíamos usar puertos arbitrarios por debajo de 1024. El motivo es que ya están definidos.

Para trasladarlo puedes sumarle 10000, 20000, 30000...60000 por ejemplo al 50021. Así te es fácil recordar al que lo has subido.

Otra forma de asegurar ese puerto ftp es habilitar y usar ftps/sftp.
Un saludo

Agur eta ondo ibili

Ganekogorta (TS-469Pro, TVS-673e, QBoat Sunny, TS-453Be, TR-002 y QHora-301w) Ʀɐɯ0η
  Responder
#12
Hola, estoy recibiendo intentos de login desde China, Bulgaria, Ukrania... Os he estado leyendo un poco, pero ando un poco pez en gestión del NAS... Por lo que he entendido con cambiar los puertos valdría pero no se muy bien como hacerlo. Me podríais dar una breve explicación si no es mucha molestia?

Un saludo y gracias de antemano
  Responder
#13
Hola
Más que cambiar los puertos por acceso, hay que preguntarse si esos puertos han de estar disponibles desde el exterior.

A lo mejor tienes la nas en la dmz y eso no es nada recomendable.

Los puertos a usar se cambian desde cada aplicación y algunas no dejan hacerlo. La de gestión nas y web de la nas si se pueden cambiar desde QTS.


Un saludo

Agur eta ondo ibilli

Mon (TS-469Pro, TVS-673, QBoat Sunny y TS-453Be)
Un saludo

Agur eta ondo ibili

Ganekogorta (TS-469Pro, TVS-673e, QBoat Sunny, TS-453Be, TR-002 y QHora-301w) Ʀɐɯ0η
  Responder
#14
(06-10-2019, 02:04 PM)Ganekogorta escribió: Hola
Más que cambiar los puertos por acceso, hay que preguntarse si esos puertos han de estar disponibles desde el exterior.

A lo mejor tienes la nas en la dmz y eso no es nada recomendable.

Los puertos a usar se cambian desde cada aplicación y algunas no dejan hacerlo. La de gestión nas y web de la nas si se pueden cambiar desde QTS.


Un saludo

Agur eta ondo ibilli

Mon (TS-469Pro, TVS-673, QBoat Sunny y TS-453Be)

No se que es la dmz XD
  Responder
#15
La dmz es un acrónimo de zona desmilitarizada. Es un apartado que viene en el router.
Si colocas un aparato (la nas) en ese zona, estará fuera del paraguas del protección del router de cara a Internet. Es decir están accesibles TODOS sus puertos.

Por tu pregunta, entiendo que no lo tienes así.


Un saludo

Agur eta ondo ibilli

Mon (TS-469Pro, TVS-673, QBoat Sunny y TS-453Be)
Un saludo

Agur eta ondo ibili

Ganekogorta (TS-469Pro, TVS-673e, QBoat Sunny, TS-453Be, TR-002 y QHora-301w) Ʀɐɯ0η
  Responder
#16
(07-10-2019, 09:58 AM)Ganekogorta escribió: La dmz es un acrónimo de zona desmilitarizada. Es un apartado que viene en el router.
Si colocas un aparato (la nas) en ese zona, estará fuera del paraguas del protección del router de cara a Internet. Es decir están accesibles TODOS sus puertos.

Por tu pregunta, entiendo que no lo tienes así.


Un saludo

Agur eta ondo ibilli

Mon (TS-469Pro, TVS-673, QBoat Sunny y TS-453Be)

Joe pues no se. La verdad no tengo ni idea... No se que hacer, pero me siguen lloviendo ataques... Al tener IP dinámica pensaba que al reiniciar router pararían o al cambiar las DNS pero siguen llegando... La verdad que en el tema redes ando muy pez y no se que pasos seguir.
  Responder
#17
Hola
Lo primero que tienes que hacer es activar la seguridad de la nas desde el panel de control.
Pon bloqueos eternos para ssh y telnet. A los demás protocolos les pones periodos de 30 minutos y 15 minutos (por si te bloqueas un equipo tuyo por error [emoji6]).

Desactiva la apertura automática de puertos con el router uPNP. Es mejor abrir los mínimos puertos al exterior y sobre todo no tener accesibles los puertos SIN seguridad ssl.

Una vez que veamos que paran los ataques nos comentas que tienes como router y que publicas en internet desde la nas.


Un saludo

Agur eta ondo ibilli

Mon (TS-469Pro, TVS-673, QBoat Sunny y TS-453Be)
Un saludo

Agur eta ondo ibili

Ganekogorta (TS-469Pro, TVS-673e, QBoat Sunny, TS-453Be, TR-002 y QHora-301w) Ʀɐɯ0η
  Responder
#18
(15-10-2019, 07:07 AM)Ganekogorta escribió: Hola
Lo primero que tienes que hacer es activar la seguridad de la nas desde el panel de control.
Pon bloqueos eternos para ssh y telnet. A los demás protocolos les pones periodos de 30 minutos y 15 minutos (por si te bloqueas un equipo tuyo por error [emoji6]).

Desactiva la apertura automática de puertos con el router uPNP. Es mejor abrir los mínimos puertos al exterior y sobre todo no tener accesibles los puertos SIN seguridad ssl.

Una vez que veamos que paran los ataques nos comentas que tienes como router y que publicas en internet desde la nas.


Un saludo

Agur eta ondo ibilli

Mon (TS-469Pro, TVS-673, QBoat Sunny y TS-453Be)

Bueno parece ser que han cesado los ataques. he desactivado  la uPNP, he cambiado el puerto de algún sevicio y ha funcionado, Eskerrik asko!!!
  Responder
#19
Hola
Prueba de nuevo a activar uPnp y estate atento a ver si comienzan los ataques.
Puede ser que tengas algo que abra un puerto y lo intenten por ahí. Es raro pero podría ser.

Lo mejor es ir abriendo puertos según sea estrictamente necesario.

Me alegro que hayan parado los ataques...un sistema fail2ban es muy efectivo. Con los bloqueos de seguridad que nos deja la qnap nos arreglamos, pero estaría bien que nos dejen monitorizar otros servicios y puertos para hacer bloqueos.


Un saludo

Agur eta ondo ibilli

Mon (TS-469Pro, TVS-673, QBoat Sunny y TS-453Be)
Un saludo

Agur eta ondo ibili

Ganekogorta (TS-469Pro, TVS-673e, QBoat Sunny, TS-453Be, TR-002 y QHora-301w) Ʀɐɯ0η
  Responder




Usuarios navegando en este tema: 1 invitado(s)