Flat Posté(e) le 23 octobre 2007 Posté(e) le 23 octobre 2007 Salut à tous j'ai depuis hier soir des attaques sur le port "" provennant d'IP du style 85.248.121.12. Mon routeur les laisse passer car c'est redirigé vers mon Syno pour le photostation. Y a -t'il quelque chose à faire ? Mon routeur est un linksys WRT54G avec le firmware HyperWRT thibor 15c. Je voudrais pouvoir blacklister ce type d'IP par exemple. Sinon, que puis-je installer sur le Syno pour voir si les tentatives de connexions sont réussies. En gros monitorer ce qui se passe sur le Syno en provenance de ces IP. Merci @+
ikeke Posté(e) le 23 octobre 2007 Posté(e) le 23 octobre 2007 Tu ne peux rien faire, la seule chose que tu puisses faire c'est fermer le port 8O Comment vois tu que ce sont des attaques et non pas des simples requetes ?
Flat Posté(e) le 23 octobre 2007 Auteur Posté(e) le 23 octobre 2007 Ben en fait je vois sur mes log du routeur des incomming log de ce type d'IP sur le port "www" donc "" en TCP, ça n'arrète pas depuis hier, la led LAN de mon Syno clignotte tout le temps. Que puis-je faire d'autre, sachant qu'au départ, j'avais mis un autre port pour le photostation mais certaines personnes ne pouvaient y accéder du boulot, car port bloqué. D'autres idées ? Merci à toi Ikeke pour ta réponse rapide. @+
ikeke Posté(e) le 23 octobre 2007 Posté(e) le 23 octobre 2007 Ben en fait je vois sur mes log du routeur des incomming log de ce type d'IP sur le port "www" donc "" en TCP, ça n'arrète pas depuis hier, la led LAN de mon Syno clignotte tout le temps. Que puis-je faire d'autre, sachant qu'au départ, j'avais mis un autre port pour le photostation mais certaines personnes ne pouvaient y accéder du boulot, car port bloqué. D'autres idées ? Merci à toi Ikeke pour ta réponse rapide. @+ Ce ne sont à mon avis pas des attaques. Les gens qui scannent les adresses ip sont monnaie courantes mais ca ne represente pas de risque sur le port 8O De plus il y a de fortes chances que l'activité soit juste causé par les robots, ces scripts chargés de decouvrir et d'archiver les pages pour le moteurs de recherche.
Flat Posté(e) le 23 octobre 2007 Auteur Posté(e) le 23 octobre 2007 sur Google j'ai trouvé une liste du top 100 des attaques, ces IP sont dedans: 85.248.121.12 - 85.248.121.22 par exemple !!! Je vais voir si d'autres firmwares "alternatifs" proposent une fonction de blacklistage ou quelque chose comme ça. Merci @+
ikeke Posté(e) le 23 octobre 2007 Posté(e) le 23 octobre 2007 Le firmware du linksys integre une protection contre les attaques DOS (Deny of Service - Déni de service) donc je serais toi je ne serais pas inquiet. Je le sais parce que j'utilise le même routeur que toi avec le même firmware
zimko Posté(e) le 24 octobre 2007 Posté(e) le 24 octobre 2007 Dans le pire des cas je preconise le firmware talisman de sveasoft qui propose un firewall qui bloquerais les adresses www.sveasoft.com
Flat Posté(e) le 25 octobre 2007 Auteur Posté(e) le 25 octobre 2007 Merci pour ton conseil, j'avais déjà jeté un oeil à ce firmware lors de l'annonce du lancement public du basic. Pour le moment ça s'est calmé mais bon je vais voir ce que ça donne. @+
Flat Posté(e) le 25 octobre 2007 Auteur Posté(e) le 25 octobre 2007 Eh ben ça recommence avec une autre IP: 75.126.219.210 ça soule !!!! Y a t'il un autre firmware que le talisman pur bloquer ces IP ? @+
neimoidia Posté(e) le 22 novembre 2007 Posté(e) le 22 novembre 2007 Je conseille plutot le firmware Tomato, qui est bien meilleur que le sveasoft que j'ai utilisé pdt 2 ans. http://www.polarcloud.com/tomato En plus celui là est gratuit. L'interface est épurée, mais la navigation est bien mieux pensée, et il fait grosso modo la meme chose que le sveasoft. Eh ben ça recommence avec une autre IP: 75.126.219.210 ça soule !!!! Y a t'il un autre firmware que le talisman pur bloquer ces IP ? @+
DD_pak Posté(e) le 23 novembre 2007 Posté(e) le 23 novembre 2007 moi je te conseille denyhost dispo en ipkg.
Jimi21 Posté(e) le 3 janvier 2008 Posté(e) le 3 janvier 2008 J'ai aussi été vitime d'attaques sur le port (Tentative de "log" (Une centaine) avec chaque fois un "login" différent dans le journal de connection de mon Synology. Toujours la même IP (Serveur SCALIX). - J'ai donc bloqué le Port . - Je suis passé en HTTPS sur le port 5001. - Je suis passé en FTP sécurisé (TLS/SSL). J'espére que tout cela suffira.
liveaid Posté(e) le 9 novembre 2008 Posté(e) le 9 novembre 2008 J'ai aussi été vitime d'attaques sur le port (Tentative de "log" (Une centaine) avec chaque fois un "login" différent dans le journal de connection de mon Synology. Toujours la même IP (Serveur SCALIX). - J'ai donc bloqué le Port . - Je suis passé en HTTPS sur le port 5001. - Je suis passé en FTP sécurisé (TLS/SSL). J'espére que tout cela suffira. salut, peut-tu me dire kment tu est passé en https sur le port 5001 ? j'ai bien activé l'option mais question certificat ca ne fonctionne pas, je reste en http simple quand j'accède avec la page https://mon_syno:5001/ merci
skyzebra Posté(e) le 10 mars 2009 Posté(e) le 10 mars 2009 moi je te conseille denyhost dispo en ipkg. Ok why not... Mais cela fonctionne sur les syno ??
Patrick21 Posté(e) le 10 mars 2009 Posté(e) le 10 mars 2009 Bonjour un truc bete, tu n'as pas d'hebergement de site web sur ton nas alors quand on fait ipdetonnas on vas sur ipdetonnas:5000 automatiquement, tu mets une page index.html dans le dossier web et tu n'aura plus d'attaque sur le port Patrick
Messages recommandés
Archivé
Ce sujet est désormais archivé et ne peut plus recevoir de nouvelles réponses.