Aller au contenu

CoolRaoul

Membres
  • Compteur de contenus

    5941
  • Inscription

  • Dernière visite

  • Jours gagnés

    61

Tout ce qui a été posté par CoolRaoul

  1. Pas beaucoup plus cher cher Darty : http://www.darty.com/nav/achat/accessoires/stockage_memoire/disque_dur/synology_ntwk_ds216.html **EDIt** Ah non, c'est le 216 normal
  2. Il vient de passer à moins de 270€ chez Amazon: https://www.amazon.fr/Synology-DS216-II-Serveur-Enclosure/dp/B01G3HYR6G Sauf erreur de ma part c'est un bon plan non?
  3. "available=0": c'est ca qu'on appelle "beaucoup d'espace disque disponible"? Et là ça semble OK au contraire (122286 free) @gaetan.cambier c'est pas gentil de se moquer des débutants
  4. Ca se manifeste comment? quels sont les symptômes constatés? NB: Ca fonctionne toujours pour moi: je viens de vérifier à l'instant.
  5. On avait bien raison de considérer "kamikazes" ceux qui se sont précipités dessus
  6. A ce propos je suis surpris que le gestionnaire de paquets les propose sur un modèle toujours en 6.0. Quand je lis ce qui suit dans les release notes, je me demande si il y ne risque pas d'y avoir des problèmes de compatibilité: "Due to infrastructure update, packages will need re-initialization after upgrading to DSM 6.1." Pas de risque de laisser faire l'update des packages ? (surtout plus que j'ai mis en "auto" certains non critiques pour mon utilisation, type "DS Audio")
  7. http://usdl.synology.com/download/DSM/release/6.1/15047/ etc ...
  8. Tout à fait, ça ne sert à rien. Elle est générée une fois pour toute lors du premier lancement du démon SSH sur le serveur (à l'installation du NAS donc). Elle n'a pas vocation à changer par la suite.
  9. Dans FileStation: sélectionner le dossier "essai", bouton droit -> "propriétés" activer l'onglet "permissions" Faire un screenshot et le poster ici
  10. Voila des explications qui me vont bien mieux. Suffit également comme je l'ai également envisagé plus haut que mon IP (ou son range) se soit soudain trouvée dans le pool utilisé par un bot nouvellement apparu sur le "marché". Me semble plus difficile de penser que c'est uniquement du à la période des fêtes. Au passage, j'ai remarqué en analysant les logs que le bot semble savoir tenir compte que la cible est un Syno: la majorité des tentatives se font sur le compte "admin" et pas "root".
  11. D'environ 1 par mois à de l'ordre de la dizaine par semaine ça donne une augmentation de rien moins que 4000%: j'invite ceux qui en ont l'occasion à regarder leurs logs avant et après le 25, m'étonnerait que beaucoup constatent une progression comparable (le "proportionnel" reviendrait à dire que le nombre de botnet dans le monde aurait été multiplié par 40 entre le 24 et le 25 décembre) Voila pourquoi je resterai persuadé que cette explication ne peut être que partielle. (et je le répète il ne s'agit ici que de simple curiosité)
  12. Faut croire que je m'y prend mal à expliquer sur quoi porte plus précisément mon interrogation (le titre du fil me semblait pourtant peu ambigu pourtant): je n'est que *l'augmentation* soudaine (de quasi rien à plusieurs par jour) dont j'aimerai , juste par curiosité, trouver une possible raison. Pour le reste (la cause des attaques en général) je ne suis quand-même pas né de la derniere pluie, je connais déjà.
  13. S'inquiéter ou pas est un autre problème et n'est pas mon propos ici, c'est surtout que j'aimerai comprendre la cause de ce qui ce passe (disons par curiosité intellectuelle).
  14. Oui faut relativiser bien sur. Et la différence avec toi est sans doute liée au fait que je n'utilise pas le port standard pour SSH/SFTP Par contre me reste la question de la subite augmentation: de 1 par mois à d'un coup plus d'une dizaine en une semaine, ça fait quand même un sacré gap.
  15. Ah non, celui-la c'était moi
  16. Dans tous les cas, la très subite augmentations de ces attaques en ce qui me concerne est sans doute du à ca que mon IP fixe de soit retrouvée du jour au lendemain dans un pool d'addresses utilisée par différents bots. Si ça reste à ce rythme le mieux est que je désactive les notifications de blocages, inutile de stresser.
  17. Il est probable que ces IP sont sans doute utilisées par des bots pour des campagnes d'attaques globales, ce qui explique les sources diverses.
  18. @gaetan.cambier bien entendu je suis d'accord avec tes remarques Je n'ai pas besoin de l'acces SSH *shell* la plupart du temps, mais par contre comme j'utilise SFTP pour accéder à distance à ma base keypass j'ai besoin d'avoir le port disponible. Mon interrogation porte surtout sur l'ordre de grandeur de cette flambée soudaine, passant aussi brusquement de quasi jamais à plus d'un par jour et avec des sources et pays divers.
  19. Alors que depuis toujours j'observais à peine une tentative par mois au maximum, depuis moins d'une semaine je constate une flambée de tentative d'acces ssh sur mon NAS venant de pays différents, 9 en moins de 5 jours! Je me demande bien ce qui pourrait expliquer ce changement (je n'ai rien modifié de mon coté, mon ssh utilise le même port qu'avant) Date & Time Event 29/12/2016 08:24 Host [91.148.196.46] was blocked via [SSH]. 29/12/2016 05:40 Host [211.187.185.48] was blocked via [SSH]. 28/12/2016 05:07 Host [114.38.89.216] was blocked via [SSH]. 27/12/2016 20:03 Host [178.239.232.60] was blocked via [SSH]. 26/12/2016 11:21 Host [119.193.140.196] was blocked via [SSH]. 26/12/2016 06:25 Host [184.155.216.200] was blocked via [SSH]. 25/12/2016 22:24 Host [5.154.32.194] was blocked via [SSH]. 25/12/2016 19:01 Host [187.62.52.36] was blocked via [SSH]. 25/12/2016 14:25 Host [223.17.211.43] was blocked via [SSH]. 10/12/2016 19:05 Host [192.168.1.254] was blocked via [SSH]. 16/11/2016 18:05 Host [106.247.230.226] was blocked via [SSH]. 15/07/2016 20:20 Host [202.168.151.198] was blocked via [SSH]. 07/07/2016 23:56 Host [122.10.86.102] was blocked via [SSH]. 01/06/2016 14:01 Host [218.38.19.158] was blocked via [SSH]. 18/05/2016 01:14 Host [51.175.185.148] was blocked via [SSH]. 27/04/2016 22:15 Host [217.75.250.200] was blocked via [SSH]. 05/04/2016 14:15 Host [185.110.132.65] was blocked via [SSH]. 03/03/2016 19:07 Host [185.110.132.68] was blocked via [SSH]. 27/02/2016 17:38 Host [199.217.113.237] was blocked via [SSH].
  20. Si il est question du partage de fichiers windows (CIFS): synoservice --pause samba et bien entendu, pour le redémarrer: synoservice --resume samba (pas testé à l'instant mais je suis quasi sur que c'est la bonne commande) NB: "synoservice" est dans "/usr/syno/sbin/"
  21. Je ne comprend pas l'utilité d'encapsuler ça dans du php. Une simple commande: curl -o /volume1/web/script/clock2.txt http://192.168.0.23/cgi-bin/apps/clock devrait le faire, non?
  22. N'importe quelle VM Linux avec une distrib courante fait l'affaire, faut suivre les instructions qu'on peut trouver dans la section développeurs du site Syno pour mettre en place l'environnement de cross compilation. Sinon il est possible de s'appuyer sur l'environnement spksrc de synocommunity pour être mieux guidé mais je n'ai pas eu l'occasion de le manipuler: https://github.com/SynoCommunity/spksrc
  23. J'avais eu des velléités de tester le bidule, mais n'étais pas allé bien loin: http://www.nas-forum.com/forum/topic/50753-possible-alternative-à-shellinabox/ Si tu as un plus creusé le sujet pourrais-tu nous en dire un peu plus ce que ça donne sur Syno?
  24. Shellinabox tourne sous DSM6. Toutefois c'est une version perso cross-compilée à partir des sources avec le toolchain fourni par Synology que j'utilise. Je ne pense pas que le package soit encore supporté ni suivi par contre.
  25. Au passage la lecture du fil permet de constater à quel point la base messages du forum à été amochée lors de la migration Extraits choisis (noter qu'il s'agit de messages *complets*): D'autant plus méritoire dans ce contexte de déterrer un topic devenu quasiment impossible à comprendre
×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.