Aller au contenu

tentative d'intrusion


fredtr3

Messages recommandés

Bonjour à tous

je viens de bancher mon deuxième NAS un 1511+ ( une occase du bon coin) et j'ai des tentatives d'intrusion de tout les coins de la planète. J'ai deux Syno sur mon réseau et seul le 1511 est touché.  

A chaque fois ils tentent de se logger en ssh sur un compte admin, root, guest, unbut, user, et meme pi . évidement le Syno fait son boulot, il bloque tout ce petit monde.

Alors ma grande question est-ce que quelqu'un sait pourquoi d'un seul coup on veux rentrer dans mon Syno ?

Fred

 

Log NAS.png

Lien vers le commentaire
Partager sur d’autres sites

  • 3 semaines après...

Non mais un serveur c'est aussi fait pour être dispo sur internet. J'utilise très fréquemment le SSH sur mon DS1515+, à distance et je n'ai pas, en fait, plus, ces soucis, je m'explique.

J'ai eu le même problème avec un DS212+ en 2012, juste après la mise en service de mon NAS tout neuf.
Il semblerait que des espèces de « concours » soient fait entre certaines équipes de hackers, le premier qui craque tel ou tels serveur(s) a gagné...
Je pensent que des bots scannent donc le web à la recherche de nouvelles victimes.

J'ai eu quelque choses comme 150 tentatives en quelques semaines sur mon DS212+, mais ça s'est maintenant calmé et je n'ai plus trop de soucis sur mon DS1515+. Il y a toujours des petits malins qui essayent de craquer mon mot de passe mais globalement ça va, alors que j'héberge mon site sur mon NAS ainsi que d'autres services, comme un serveur Minecraft, etc...

Mon conseil : Mets un mot de passe compliqué, qui n'a aucune signification, par exemple, mes mot de passe je les génère absolument aléatoirement avec PassGen, application disponible sur le Mac App Store, puisque je suis sur Mac, et les mots de passent que j'utilise ressemblent à ça : J9V6I6TmR3YJSc2e

J'en ai quelques-uns comme ça, tous appris par coeur, c'est pas très difficile pour moi, étant donné le nombre de fois qu'ils me servent par jour...

Avec ce genre de mots de passe, je pense que tu réduis déjà considérablement le nombre de risque d'avoir des invités surprises dans ta vie privée numérique... ;)

Bien sur, n'ouvre que les ports dont tu te sers réellement, et surtout, ne mets pas ton NAS en DMZ !

Lien vers le commentaire
Partager sur d’autres sites

Et règle numéro 1 : ne redirige pas le port 22 vers ton NAS

C'est celui qui est attaqué en premier.

Si tu veux accéder à ton NAS en SSH, tu rediriges un port quelconque (21212 par exemple) vers le port 22 de ton NAS, et tu accèdes au SSH via ce port 21212 ...

Et tu verras, du jour au lendemain, plus aucune attaque !!!! (au du moins, aucune qui n'arrive jusqu'à ton NAS !!!)

 

Lien vers le commentaire
Partager sur d’autres sites

Pour le port 22, je répondais au message initial de fredtr3, qui se plaignait des tentatives en SSH ...

Pour le force des mots de passe, avec un blocage automatique de l'IP après 3 tentatives en 15 minutes, cela laisse un peu d'espace entre un mot de passe de type "azerty" et un mot de passe de type "J9V6I6TmR3YJSc2e" :razz:

Lien vers le commentaire
Partager sur d’autres sites

il y a 52 minutes, Kramlech a dit :

Pour le port 22, je répondais au message initial de fredtr3, qui se plaignait des tentatives en SSH ...

Pour le force des mots de passe, avec un blocage automatique de l'IP après 3 tentatives en 15 minutes, cela laisse un peu d'espace entre un mot de passe de type "azerty" et un mot de passe de type "J9V6I6TmR3YJSc2e" :razz:

Oui mais on ne sait jamais, par contre pourquoi tu ne descend pas le délais, car il me semble que le robot dès qu'ils accroches ils tentent les mots de passes très vite, 3 tentatives sous 2 ou 5 minutes est peut être préférable?

 

Lien vers le commentaire
Partager sur d’autres sites

Tel que je comprend, c'est plutôt le contraire.

Si on prend par exemple 10 tentatives en une minute. Cela signifie que si je fais 9 tentatives en 30 secondes, puis que j'attends 30 secondes, je peux refaire de nouveau des tentatives sans être bloqué.

Par contre si on prend 10 tentatives en 10 minutes, il faudra attendre 9 minutes 30 avant de pouvoir faire d'autres tentatives...

Lien vers le commentaire
Partager sur d’autres sites

Il y a 18 heures, Kramlech a dit :

Pour le port 22, je répondais au message initial de fredtr3, qui se plaignait des tentatives en SSH ...

J'avais bien compris. ;)
Je précisais juste que je n'utilisais bien entendu pas non plus le port 22. :)

Pour les mots de passe, j'utilise je pense un mot de pass fort, et le blocage automatique est réglé pour bloquer l'IP après 10 tentatives échouées en 5 minutes.
Il faut quand même un mot de passe fort, je pense, puisqu'une IP, même publique (et donc fourni par le FAI), doit pouvoir se changer facilement ?

Lien vers le commentaire
Partager sur d’autres sites

Il y a 21 heures, Kramlech a dit :

Si on prend par exemple 10 tentatives en une minute. Cela signifie que si je fais 9 tentatives en 30 secondes, puis que j'attends 30 secondes, je peux refaire de nouveau des tentatives sans être bloqué.

Par contre si on prend 10 tentatives en 10 minutes, il faudra attendre 9 minutes 30 avant de pouvoir faire d'autres tentatives...

heu moi je le comprend comme si trois tentative sous x minutes l ip est bloquée définitivement, sauf si tu la retire de la black liste. donc plus vite une ip est bloqué mieux s'est.

en fait les deux interprétations tiennent la route.

:confused:

Lien vers le commentaire
Partager sur d’autres sites

Archivé

Ce sujet est désormais archivé et ne peut plus recevoir de nouvelles réponses.

×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.