Czyli w skrócie: jeśli ktoś używa quickconnect to:
- wyłączone domyślne konto admina,
- hasło powinno być skomplikowane,
- blokada po kilku nieudanych próbach logowania (lub podwójna autoryzacja co polecam),
- np. dostęp tylko z obszaru Polski lub konkretnego IP,
- jeśli model pozwala, warto mieć migawki,
- zmieniony domyślny port do DSM.
Raczej ww. elementy powinny nas uchronić przed "tym świństwem".
Ostatnio zmieniony sob wrz 21, 2019 9:01 pm przez adjustin, łącznie zmieniany 3 razy.
DS120j(1 x WD Red 4 TB, Ext 4, 512 MB RAM) DS718+(2 x WD Red Pro 2 TB, Btrfs, Raid 1, 6 GB RAM)
adjustin pisze: ↑śr lip 24, 2019 9:39 am
… np. dostęp tylko z obszaru Polski lub konkretnego IP...
Witajcie
Jestem tu nowy i mam pytanie w temacie przedmiotowych ataków Ransomware.
Również doświadczam cały czas takich prób ataków na konto Admina.
Zastosowałem większość proponowanych tutaj zabezpieczeń, ale nie wiem np. jak zablokować wszystkie adresy IP z poza obszaru Polski ?
Ewentualnie jak umożliwić również dostęp z jakiegoś konkretnego wybranego jednego kraju poza Polską ?
Reguły zapory sieciowej rozwiązują temat (przynajmniej dla zdefiniowanych geolokalizacji).
Pamiętaj tylko, że reguły blokujące geolokalizację powinny być pierwsze - czyli na samej górze interfejsu zapory sieciowej.
Panel sterowania -> Bezpieczeństwo -> zakładka Zapora sieciowa -> edytuj reguły
adjustin pisze: ↑śr lip 24, 2019 9:39 am
… np. dostęp tylko z obszaru Polski lub konkretnego IP...
Witajcie
Jestem tu nowy i mam pytanie w temacie przedmiotowych ataków Ransomware.
Również doświadczam cały czas takich prób ataków na konto Admina.
Zastosowałem większość proponowanych tutaj zabezpieczeń, ale nie wiem np. jak zablokować wszystkie adresy IP z poza obszaru Polski ?
Ewentualnie jak umożliwić również dostęp z jakiegoś konkretnego wybranego jednego kraju poza Polską ?
u mnie problem rozwiązał się sam, jak zmieniłem zewnętrzne porty na zaporze firewalla z domyślnych na takie nie przypisane do żadnej znanej mi usługi i ataki ustały jak by czarodziej postawił tarcze nad miastem
Dodatkowo niezablokowaniem kraje takie jak np Iran na zaporze czy całkiem wyłączyłem konto admin w dsm.
Niestety po zmianie portów prędkość po quickconnect spadła mi o połowę przy połączeniu z wan na telefonie.ale to chyba normalne gdy porty są inne od domyślnych
Mark54 pisze: ↑czw sie 08, 2019 10:49 pm
... Zastosowałem większość proponowanych tutaj zabezpieczeń, ale nie wiem np. jak zablokować wszystkie adresy IP z poza obszaru Polski ?...
W taki sposób można ustawić dostęp tylko z obszaru Polski:
- Panel sterowania\Bezpieczeństwo\Zapora sieciowa\
- Następnie zaznaczyć: „Włącz zaporę sieciową”.
- Potem utworzyć profil poprzez „Edytuj reguły” dla wybranego profilu. Ja osobiście na początku stworzyłem nowy i go zedytowałem. Nazwałem go „Tylko Polska”.
- Po wejściu do edycji kliknij „Utwórz” i zaznacz:
- Porty: wszystko (chyba, że ktoś chce zablokować wybrane wg uznania),
- Źródłowe IP: Tutaj zaznacz „Lokalizacja” i kliknij wybierz. Następnie wpisujemy „Polska” i zatwierdzamy,
- Po wszystkim wszystko akceptujemy i gotowe
Jeszcze jedna sprawa:
look12 pisze: ↑czw sie 08, 2019 11:28 pm
Pamiętaj tylko, że reguły blokujące geolokalizację powinny być pierwsze - czyli na samej górze interfejsu zapory sieciowej.
Poniżej screen:
Nie masz wymaganych uprawnień, aby zobaczyć pliki załączone do tego posta.
Ostatnio zmieniony sob wrz 21, 2019 8:59 pm przez adjustin, łącznie zmieniany 4 razy.
DS120j(1 x WD Red 4 TB, Ext 4, 512 MB RAM) DS718+(2 x WD Red Pro 2 TB, Btrfs, Raid 1, 6 GB RAM)
Zaznaczamy "Zezwól". W tym momencie zezwalamy na dostęp z kraju "Polska". Gdybyś kliknął "Zabroń" to do serwera można się zalogować zewsząd poza wybranym (zaznaczonym) krajem.
DS120j(1 x WD Red 4 TB, Ext 4, 512 MB RAM) DS718+(2 x WD Red Pro 2 TB, Btrfs, Raid 1, 6 GB RAM)
Witam, jestem świeży. Skoro mam na razie tylko dostęp przez quickConnect to możecie podrzucić jakieś zrzuty jak ustawić firewall na synology ? Docelowo w swojej sieci bramą domyślną będzie mikrotik więc również bd miał tam firewall'a