Domodial Posté(e) le 26 janvier 2018 Partager Posté(e) le 26 janvier 2018 Salut à tous, C'est marrant, j'avais abandonné Qnap car à l'époque le nombre de tentatives d'intrusions était impressionnante. Pendant des années je tournait avec des serveurs Prolian sans subir d'attaques. Suite à l'achat du Syno, j'en suis à 3 tentatives d'intrusions, de l'Ukraine et aujourd'hui de Seoule. Question : Comment (et pourquoi), en fait non, surtout (comment) se fait-il qu'avec les NAS mon adresse public atterrisse dans des bases de données ou autres ? J'en suis même a suspecter le QuickConnect ! Merci à ceux qui savent et ou ont-été confronté à cela afin d'éclairer ma lanterne. Lien vers le commentaire Partager sur d’autres sites More sharing options...
Kramlech Posté(e) le 26 janvier 2018 Partager Posté(e) le 26 janvier 2018 Ce n'est pas ton adresse publique (URL) qui est attaquée, c'est ton adresse IP ... Et par définition toutes les adresse IP sont connues de tous (de 0.0.0.1 à 255.255.255.255 ...) Et il vaut mieux être informé d'une TENTATIVE d'intrusion que ne ne pas être au informé d'une INTRUSION !!! Je te conseille ce tuto :[TUTO] Sécuriser les accès à son nas Lien vers le commentaire Partager sur d’autres sites More sharing options...
Domodial Posté(e) le 26 janvier 2018 Auteur Partager Posté(e) le 26 janvier 2018 Oui, disons que je parlais bien d'adresse publique (je n'ai pas précisé URL donc pour moi c'était IP), dsl de ne pas avoir été plus précis. Je ne subit pas d'attaque et depuis le QuickConnect le monde s'intéresse à moi ;) Derrière ce DDNS se trouve mon IP et je suis certain qu'il y a des fuites dans leur système pour que par hazard j'interesse le monde. Pour le TUTO bien sur que j'ai été le voir ;) Lien vers le commentaire Partager sur d’autres sites More sharing options...
Brunchto Posté(e) le 26 janvier 2018 Partager Posté(e) le 26 janvier 2018 parce qu'ils sont faciles à trouver ... https://www.google.fr/search?q=allinurl:++".quickconnect.to Lien vers le commentaire Partager sur d’autres sites More sharing options...
Domodial Posté(e) le 26 janvier 2018 Auteur Partager Posté(e) le 26 janvier 2018 Voilà, merci. Donc c'est sur la base de QuickConnect, j'en était sur ^^Grrrr Lien vers le commentaire Partager sur d’autres sites More sharing options...
Kramlech Posté(e) le 26 janvier 2018 Partager Posté(e) le 26 janvier 2018 Il n'ont pas besoin de QuickConnect pour te trouver. Fait un essai : active le SSH, ouvre le port 22 vers ton Nas, et regarde les tentatives d'intrusions que tu vas avoir !!!! Ce n'est pas trois tentatives que tu vas avoir, mais plutôt trois tentative à la minute !!! Lien vers le commentaire Partager sur d’autres sites More sharing options...
PiwiLAbruti Posté(e) le 26 janvier 2018 Partager Posté(e) le 26 janvier 2018 Quelle que soit l'adresse IP publique, elle est susceptible d'être scannée par des robots afin de détecter les services ouverts et tenter une intrusion (via brute force le plus souvent). L'important est que ces intrusions soient bloquées, c'est d'ailleurs l'information que te remonte le NAS. Si on prend l'exemple de @Kramlech avec SSH, dis-toi bien que ces attaques existent déjà avant même que tu n'ouvres ce service sur internet. Ta box (ou modem/routeur) bloque l'accès car le port n'est pas ouvert, mais elle ne te notifie pas qu'il y a une tentative de connexion entrante, ni le scan qui la précède. Du coup je ne vois pas pourquoi tu as abandonné QNAP. Peu importe l'équipement (et sa marque) avec des services ouverts sur internet, tu auras toujours des tentatives d'intrusion. Tu ne pourras jamais empêcher des attaques d'arriver sur ton adresse IP publique, tout comme tu ne peux pas empêcher quelqu'un de mal-intentionné de tenter d'ouvrir ton véhicule stationné dans un lieu public. Lien vers le commentaire Partager sur d’autres sites More sharing options...
lordtaki Posté(e) le 26 janvier 2018 Partager Posté(e) le 26 janvier 2018 Tout a été dit. Rien de personnel, rien de lié à quickconnect. Juste des scripts qui brutforcent tous les ports de toutes les addresses IP. La première fois qu'on installe un serveur avec une adresse IP publique cela interpelle effectivement :) Ensuite on fait le nécessaire côté firewall, fail2ban... Lien vers le commentaire Partager sur d’autres sites More sharing options...
Domodial Posté(e) le 26 janvier 2018 Auteur Partager Posté(e) le 26 janvier 2018 @PiwiLAbruti en fait j'ai arrêté Qnap parce le processeur était une horreur (c'était un petit 2 baies), il y a 15 ans et qu'un fichier de 1 Go mettait des années à être transféré. Les gens ralait et à force Qnap a indiqué que ce modèle était un peut buggé niveau proc et que ça s'en ressentait sur les transfers réseaux. Voilà pour l'histoire. Du coup déçus j'utilisais des HP. J'ai un routeur + Firewall hard, ma box étant en bridge, je n'ai jamais eu d'attaques. Je met un Syno et boum au bout de 2 semaines de mise en service les attaques commencent. C'est pas un soucis, c'est juste que je me pose des questions, pas plus ;) Merci pour vos précisions en tous les cas ! Lien vers le commentaire Partager sur d’autres sites More sharing options...
Einsteinium Posté(e) le 26 janvier 2018 Partager Posté(e) le 26 janvier 2018 il y a 5 minutes, Domodial a dit : Je met un Syno et boum au bout de 2 semaines de mise en service les attaques commencent. C’est juste que ton syno comparé à ton qnap, te prévient et n’est pas une passoire Lien vers le commentaire Partager sur d’autres sites More sharing options...
Messages recommandés
Archivé
Ce sujet est désormais archivé et ne peut plus recevoir de nouvelles réponses.