Intentos de acceso
#1
Buenos días.

Desde ayer noche estoy recibiendo múltiples avisos de intento de acceso rechazados pro rss de varias ip. He intentado configurar el qnap como recomiendan para tener más seguridad. 

Eso es porque alguien ha puesto mi qnap en su punto de mira?. Puede tener que ver con algún troyano en mi aparato?. Cómo podría hacer para ocultar el nas y que nadie pueda verlo?. Sería conveniente cambiar la ip?.

En fin. Veréis que no me hace mucha gracia el tema. A alguien más le ha pasado?.

Gracias y un saludo.
#2
Buenas alterpaco, lo más recomendable es que si no conoces la ip que intenta acceder es que la bloquees ( sean una o varias). Te dejo este enlace que contesta a tus preguntas: https://www.qnap.com/es-es/qa/con_show.p...ne&cid=238

Saludos!
#3
(22-12-2016, 08:26 AM)alterpaco escribió: Buenos días.

Desde ayer noche estoy recibiendo múltiples avisos de intento de acceso rechazados pro rss de varias ip. He intentado configurar el qnap como recomiendan para tener más seguridad. 

Eso es porque alguien ha puesto mi qnap en su punto de mira?. Puede tener que ver con algún troyano en mi aparato?. Cómo podría hacer para ocultar el nas y que nadie pueda verlo?. Sería conveniente cambiar la ip?.

En fin. Veréis que no me hace mucha gracia el tema. A alguien más le ha pasado?.

Gracias y un saludo.

Hace tiempo, me empezó a atacar alguien tratando de conectarse por SSH. Tras dos días de ataques, directamente, le dije al NAS que no permitiese las conexiones SSH, y punto. Se acabó el problema. Mira si te están intentando atacar con algún tipo de conexión que no utilices, y cierrala definitivamente.
  • QNap TS-212P
  • 2x WD Barracuda 3TB
#4
Gracias por las respuestas.

Configuré el nas para como recomiendan y di instrucciones para que el que lo intente quede bloqueado para siempre.
Parece que no he vuelto a tener más problemas.

Ahora tengo otra duda que expongo en otro tema.

Un saludo.
#5
(23-12-2016, 09:02 AM)alterpaco escribió: Gracias por las respuestas.

Configuré el nas para como recomiendan y di instrucciones para que el que lo intente quede bloqueado para siempre.
Parece que no he vuelto a tener más problemas.

Ahora tengo otra duda que expongo en otro tema.

Un saludo.

Hola alterpaco,

Los intentos de ataque por SSH a cualquier dispositivo abierto a la red son muy normales. Al final, tus datos en muchos casos tienen que pasar por hubs, servidores intermedios... Para eso, yo lo tengo configurado que al 5 intento se bloquee la IP para siempre. Otro buen consejo es encriptar los datos. 

Con esto en principio no tendrías problema, para eso está el acceso por contraseña.

PD: si abrís cualquier incidencia en Help Desk de QNAP, recordar desbloquear el SSH para que los ingenieros se puedan conectar remotamente.
#6
También es interesante, para evitar estos tipos de "ataques automatizados" no usar los puertos específicos de cada servicio (well-known), cambiarlos por otros!
#7
No podría estar más de acuerdo. 

En los servicios que dejas en los puertos "conocidos" es donde se suelen ir la mayoría de los ataques intrusos. Aún así, incluso dejándolo en los puerto estándard, cuando empiezas a banear IPs de por vida, ves que decrecen con el tiempo.

Saludos,

AdriG
#8
(30-12-2016, 04:07 AM)adrig escribió: No podría estar más de acuerdo. 

En los servicios que dejas en los puertos "conocidos" es donde se suelen ir la mayoría de los ataques intrusos. Aún así, incluso dejándolo en los puerto estándard, cuando empiezas a banear IPs de por vida, ves que decrecen con el tiempo.

Saludos,

AdriG

Cambiando el tema de los puertos, bloqueando esos intentos de ips y poniendo buenas contraseñas... si qnap lo hace bien, no habrá problema jaja
#9
Gracias por los consejos. En cuanto a los puertos conocidos. Cómo se cuales son en cada caso?.
#10
Te dejo una lista:

FTP - 21 de forma predeterminada y es configurable.
Puerto FTP pasivo - 55536 ~ 56559 de forma predeterminada y es configurable.
SSH - 22 de forma predeterminada y es configurable.
SMTP - 25 de forma predeterminada y es configurable.
Servidor Web/HTTP - 80; HTTPS - 8081 de forma predeterminada y es configurable.
Netbios/SAMBA - 137, 138, 139, 445
SSL/HTTPS - 443 de forma predeterminada y es configurable
AFP - 548
Rsync - 873 de forma predeterminada y es configurable.
RTRR - 8899 de forma predeterminada y es configurable
MySQL - 3306 de forma predeterminada y es configurable
Administración del sistema, Web File Manager, Multimedia Station, Download Station, Surveillance Station - 8080 de forma predeterminada y es configurable.
Twonkymedia - 9000
Telnet - 13131 de forma predeterminada y es configurable
BitTorrent - 6881~6999 de forma predeterminada y es configurable.
Syslog - 514 de forma predeterminada y es configurable
SNMP - 161 de forma predeterminada y es configurable
TFTP - 69 de forma predeterminada y es configurable
PPTP - 1723
OpenVPN - 1194 de forma predeterminada y es configurable
RADIUS - monitoriza los puertos UDP 1645, 1812 (para autenticación RADIUS) y 1646, 1813 (para contabilidad RADIUS) para solicitudes RADIUS.
Servidor LDAP - 389
NFS - 2049, 111 y puertos dinámicos




Usuarios navegando en este tema: 1 invitado(s)