Aller au contenu

attaque permanente sur mon NAS depuis MAJ DSM 7.2-64570 Update 1


Messages recommandés

Posté(e)

Bonjour Ă  tous,

Tout allait bien jusqu'a la MAJ DSM 7.2-64570 Update 1. Depuis une dizaine d'attaques tous les jours sur mon NAS, QuickConnect désactivé, IP France seulement acceptée?
Est-il possible de revenir à la version précédente sachant que je suis a distance de mon NAS.

Cordialement

Posté(e)

Il est aussi préférable de ne pas ouvrir ces ports dsm sur la box/routeur .

soit passer par le reverse proxy sur le port 443 donc via le nom de domaine.

soit en passant par le serveur vpn du nas ou de la box/routeur.

Posté(e)

J'ai fait la MAJ DSM 7.2-64570 Update 1 le 29 juin et idem, immĂ©diatement aprĂšs une vingtaine d'attaques par jour alors qu'avant il ne se passait absolument rien... Oui coĂŻncidence sĂ»rement, mais tout de mĂȘme trĂšs bizarre.

Posté(e) (modifié)

Alors de mon cÎté, au fur et à mesure que les jours passaient, les IP provenaient d'une trentaine de pays différents. J'ai commencé par bloquer les pays les uns aprÚs les autres, mais j'ai vite compris que c'était inutile de continuer ainsi et j'ai tout fermé par défaut, en laissant juste ouvert ce dont j'ai besoin.

Origine des attaques: Bolivie, BrĂ©sil, BiĂ©lorussie, Chine, IndonĂ©sie, Inde, Iran, Kazakhstan, Mexique, PĂ©rou, Les Philippines, Serbie,Turquie, Venezuela, Vietnam, Chili, AlgĂ©rie, Equateur, Egypte, Gambie, CorĂ©e du Nord, CorĂ©e du Sud, Lettonie, Namibie, Pays Bas, Roumanie, FĂ©dĂ©ration de Russie, Singapour, Taiwan, Ukraine, Canada, Allemagne, Guatemala, Hong Kong, Irak, Jordanie, Cambodge, Pakistan, Portugal, Arabie Saoudite, Thailande, Ouganda, Etats-Unis d’AmĂ©rique, Bangladesh, Syrie, Japon, Afrique du Sud, Tunisie, CĂŽte d’Ivoire, Bosnie et HerzĂ©govine.

Modifié par StefDS415
Posté(e) (modifié)
il y a 22 minutes, MilesTEG1 a dit :

C’est pourtant ce qui est dit dans le tuto sĂ©curisation du nas 


Oui tout à fait, ce que je n'ai pas appliqué tout de suite... Mea Culpa.

Modifié par StefDS415
  • 2 mois aprĂšs...
Posté(e)

Bonjour,

Je reviens sur le post de @StefDS415 et les attaques venues de multiples pays. J'expĂ©rimente le mĂȘme genre d'attaque depuis le 2 septembre sur un de mes DS 920+ en DSM 7.2-64570 Update 1.

Les attaques en force brute visent MailPlus Server avec des noms d'utilisateurs génériques du style webmaster@mondomaine.xx, info@mondomaine.xx, contact@mondomaine.xx ou encore mailer-daemon@mondomaine.xx. Elles sont visiblement portées au travers des 4 ports laissés ouverts pour MailPlus Server sur le routeur et redirigés vers le NAS hébergeant MailPlus Server.

J'utilise le pare-feu de mon routeur RT 2600 AC pour bloquer autant que possible ces attaques en bloquant les pays les plus actifs comme la Chine, la Russie ou le Brésil, mais il y en a pas mal d'autres, le dernier en date est l'Italie (27 pays blacklistés). Je répertorie toutes les IPs et regarde leur statut sur Abuse IPDB, elles sont toutes reportées comme attaquant (plus de 570 attaques depuis le 2 septembre). L'avantage du pare-feu dans SRM est de comptabiliser les attaques sur les rÚgles établies, ce que ne fait pas le pare-feu dans DSM (ce qui serait bien pratique).

Je ne peux pas non plus blacklister toute la planÚte et me demande s'il existerait un moyen pour rejeter les attaques à partir des noms d'utilisateurs génériques utilisés qui sont somme toute assez pas si nombreux.

Merci pour vos suggestions si vous en avez.

Audio

Posté(e)
il y a 40 minutes, Audio a dit :

Elles sont visiblement portées au travers des 4 ports laissés ouverts pour MailPlus Server sur le routeur et redirigés vers le NAS hébergeant MailPlus Server.

Seul le port tcp/25 de MailPlus Server nĂ©cessite d'ĂȘtre ouvert Ă  tout internet.

Les autres ports nécessaires aux clients, à savoir :

  • tcp/993 (IMAP),
  • tcp/587 (SMTPS),
  • et Ă©ventuellement tcp/995 (POP) si utilisĂ©,

doivent ĂȘtre restreints au pays depuis lesquels les mails sont consultĂ©s.

Comme le port tcp/25 est toujours exposé, il est nécessaire de bien paramétrer le Blocage automatique pour bloquer les tentatives de connexion abusives.

RetEx : J'avais constatĂ© le mĂȘme comportement il y a quelques semaines. Les tentatives de connexion Ă©taient Ă©mises par un petit botnet (862 adresses IP) mais suffisamment gros pour que les blocages ne soient effectifs que tardivement. J'avais donc activĂ© temporairement le blocage au bout d'une seule tentative Ă©chouĂ©, ce qui en quelques jours a suffit Ă  bloquer l'ensemble des adresses IP du botnet. N'observant donc plus aucune tentative dans les logs de MailPlus Server, j'avais rĂ©tabli les paramĂštres de blocage initiaux.

il y a une heure, Audio a dit :

J'utilise le pare-feu de mon routeur RT 2600 AC pour bloquer autant que possible ces attaques en bloquant les pays les plus actifs comme la Chine, la Russie ou le Brésil, mais il y en a pas mal d'autres, le dernier en date est l'Italie (27 pays blacklistés).

En tenant compte des explications précédentes, le blocage de pays est totalement inutile.

Posté(e)

Merci pour la recette @PiwiLAbruti

J'ai appliqué tout ça, je reviendrais sur le forum pour donner les résultats.

Une autre question: dans quel log de MailPlus Server et Ă  quel emplacement peut-on avoir l'historique des tentatives de connexion ?

Merci

Posté(e)

On pouvait le voir facilement dans les logs de sécurité de MailPlus Server, mais Synology a modifié la gestion et l'affichage des logs lors de la derniÚre mise à jour publiée le 24 août dernier :

Citation
  1. Added transaction logs to the Auditing page, providing email information, delivery history, and security issues.
  2. Transaction logs are rotated every 30 days. If needed, configure log archiving on the Log Management tab.
  3. Mail logs and security logs from the last 30 days will be automatically converted to transaction logs during the package update. If needed, export logs older than 30 days.
  4. Supports exporting transaction logs with customizable settings, such as file type, number of logs, and data columns.
  5. Centralized administration logs into a single tab on the Auditing page to record setting changes made by administrators.

Merci Synology d'avoir tronquĂ© les logs Ă  30 jours
 đŸ€Šâ€â™‚ïž

Les blocages sont visibles dans le paquet Centre de journaux > Journaux > Actuel > Sélectionner Connexion au lieu de Général dans la liste déroulante.

Posté(e)

Merci @PiwiLAbruti,

Effectivement les logs sont maintenant tronqués, mais je garde la trace des connexions échouées depuis longtemps: j'ai programmé une notification par mail lorsqu'il y a un journal émis avec les mots clés "authorization" et "failure". J'archive ces mails sur mon client mail.

Ce que je regrette c'est qu'il n'y a que l'IP et le User ID, pas le port. Maintenant que seul le port 25 est ouvert à tout vent pour MailPlus Server je me doute que les attaques viennent sur ce port. Depuis hier j'ai déjà 23 IPs blacklistées.

Bonne journée

  • 2 semaines aprĂšs...
Posté(e) (modifié)

@PiwiLAbruti, donc toi tu préconises de limiter les ports smtp (SSL 465 / TLS 587) et imap (SSL / TLS 993) à la France ?

Et laisser le port smtp 25 ouvert au monde entier ?

Pour l’instant chez moi tous les ports sont ouverts au monde entier. 
Mais comme je ne quitte la France que trùs rarement
 

Modifié par alan.dub
Posté(e)
Le 02/10/2023 à 5:40 PM, PiwiLAbruti a dit :

 

Les autres ports nécessaires aux clients, à savoir :

  • tcp/993 (IMAP),
  • tcp/587 (SMTPS),
  • et Ă©ventuellement tcp/995 (POP) si utilisĂ©,

 

PlutÎt préférer le port tcp/465 qui utilise SSL , un cryptage réputé plus sécurisé, plutÎt que tcp /587 pour SMTPS

il y a 33 minutes, alan.dub a dit :

donc toi tu préconises de limiter les ports smtp (SSL 465 / TLS 587) et imap (SSL / TLS 993) à la France ?

Cela dépend si tu voyages ou non; chez c'est ouvert au monde entier car je n'utilise pas forcément un VPN pour lire ou envoyer des mails avec ma phablette .

Si, à l'étranger tu utilises un VPN situé en France, alors oui, éventuellement tu peux restreindre les accÚs .

Le 02/10/2023 à 4:32 PM, Audio a dit :

Je ne peux pas non plus blacklister toute la planÚte et me demande s'il existerait un moyen pour rejeter les attaques à partir des noms d'utilisateurs génériques utilisés qui sont somme toute assez pas si nombreux.

Il existe ICI une liste d'IP que tu peux bloquer définitivement pour ton plus grand bien 

Posté(e)

@alan.dub Oui, c'est ce que je préconise car ces ports (465, 587, 993, et 995) ne sont utilisés qu'entre le client et le serveur (MUA). Le port tcp/25 est utilisé par les serveurs SMTP pour communiquer entre eux (MTA).

il y a 18 minutes, CMDC83 a dit :

PlutÎt préférer le port tcp/465 qui utilise SSL , un cryptage réputé plus sécurisé, plutÎt que tcp /587 pour SMTPS

Tu as la source de cette information ? Le port tcp/587 utilise TLS par défaut, c'est moins sécurisé que SSL ?

il y a 20 minutes, CMDC83 a dit :

Il existe ICI une liste d'IP que tu peux bloquer définitivement pour ton plus grand bien

C'est exactement ce qu'il ne faut pas faire car c'est totalement contre-productif.

Posté(e)

Bonjour,

Merci @CMDC83 pour la liste d'IP, j'ai regardé le contenu du site https://lists.blocklist.de, il y a effectivement pas mal de listes. Il faudrait cependant mettre à jour en quotidiennement, ce qui me parait assez contraignant.

@PiwiLAbruti

il y a 17 minutes, PiwiLAbruti a dit :

C'est exactement ce qu'il ne faut pas faire car c'est totalement contre-productif.

Je ne comprends pas trĂšs bien pourquoi c'est improductif.

Pour ma part je n'ai laissĂ© que le port 25 ouvert Ă  toute la planĂšte et restreint les ports MUA Ă  la France et Ă  2 pays oĂč il m'arrive de voyager. Depuis j'ai eu nettement moins d'attaques (rĂ©duction de 75% environ), mais il y en a toujours, je bloque systĂ©matiquement les IP avec tentative de connexion Ă©chouĂ©e.

A suivre!

Audio

Posté(e)
il y a 43 minutes, Audio a dit :

Je ne comprends pas trĂšs bien pourquoi c'est improductif.

Les listes d'adresses IP suspectes sont excessivement longues et impliquent que ton NAS va systématiquement vérifier chaque adresse IP source avec toutes celles renseignées, ce qui demande des ressources. En plus, la fréquence à laquelle peuvent bouger ces listes font qu'elles sont inexploitables.

Le blocage IP automatique du NAS est suffisant pour bloquer les tentatives d'authentification échouées à condition de bien le paramétrer.

Posté(e)
il y a 17 minutes, PiwiLAbruti a dit :

Les listes d'adresses IP suspectes sont excessivement longues et impliquent que ton NAS va systématiquement vérifier chaque adresse IP source avec toutes celles renseignées, ce qui demande des ressources.

J'utilise un DS216j comme serveur mail et les IP sont stockĂ©es dans un Base de DonnĂ©es (SQLITE de mĂ©moire) et il est loin d'ĂȘtre Ă  genoux 

il y a 19 minutes, PiwiLAbruti a dit :

En plus, la fréquence à laquelle peuvent bouger ces listes font qu'elles sont inexploitables.

Toutafé, mais au moins c'est déjà une bonne base ! J'ai testé avec et sans et franchement, il n'y a pas photo !

 

il y a 20 minutes, PiwiLAbruti a dit :

Le blocage IP automatique du NAS est suffisant pour bloquer les tentatives d'authentification échouées à condition de bien le paramétrer.

ABSOLUMENT  :+1: 
Comme il est dit dans le nouveau tuto de sécurisation , 3 essais pour sept jour avant blocage !

Bon, moi je suis passé à 5, mais c'est parce que je suis un "pignoleur" :lol:

Posté(e)
Il y a 3 heures, CMDC83 a dit :

[...] et il est loin d'ĂȘtre Ă  genoux 

Consommer des ressource ne veut pas dire les saturer. Dans le cas présent c'est de la consommation inutile vu les autres politiques de sécurité appliquées.

Posté(e) (modifié)
Il y a 1 heure, PiwiLAbruti a dit :

Consommer des ressource ne veut pas dire les saturer. Dans le cas présent c'est de la consommation inutile vu les autres politiques de sécurité appliquées.

Je suis, Ă  titre personnel, de part mes anciennes fonctions (SSI), extrĂȘmement paranoĂŻaque !
Donc, si, sur un autre fil, je combats la rÚgle du "normalement", ici, j'applique la rÚgle du "ceinture et bretelles" :biggrin:

My two cents 

Modifié par CMDC83

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet


×   CollĂ© en tant que texte enrichi.   Coller en tant que texte brut Ă  la place

  Seulement 75 Ă©moticĂŽnes maximum sont autorisĂ©es.

×   Votre lien a Ă©tĂ© automatiquement intĂ©grĂ©.   Afficher plutĂŽt comme un lien

×   Votre contenu prĂ©cĂ©dent a Ă©tĂ© rĂ©tabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insĂ©rez-les depuis une URL.

×
×
  • CrĂ©er...

Information importante

Nous avons placĂ© des cookies sur votre appareil pour aider Ă  amĂ©liorer ce site. Vous pouvez choisir d’ajuster vos paramĂštres de cookie, sinon nous supposerons que vous ĂȘtes d’accord pour continuer.