Aller au contenu

PiwiLAbruti

SynoCommunity
  • Compteur de contenus

    8750
  • Inscription

  • Dernière visite

  • Jours gagnés

    193

Tout ce qui a été posté par PiwiLAbruti

  1. Dans les privilèges d'application, il faut interdire l'accès au bureau.
  2. 30Mo en 6 heures ça fait du 1,42Ko/s en moyenne. Je dirais qu'il n'y a pas de problème avec l'ADSL mais plutôt qu'un autre équipement sur le réseau qui utilise massivement l'upload (souvent un client torrent).
  3. Non, il faut utiliser l'application DS audio.
  4. Je ne comprends pas les réponses qui ont été données. Le(s) volume(s) d'un NAS Synology ne peuvent pas être partagés, ce n'est tout simplement pas prévu par DSM. Maintenant, je ne connais pas la raison exacte de ce besoin. À priori je dirais qu'il suffit de ne garder qu'un seul dossier partagé et de supprimer les autres.
  5. http://192.168.1.14:5000 ou mieux, https://192.168.1.14:5001.
  6. J'insiste également fortement sur ce point, le plus efficace est d'utiliser une liste blanche sur mesure et de bloquer tout le reste. Par exemple, on a une flotte de commerciaux équipés de portables avec des cartes SIM réparties chez deux opérateurs. Je n'ai autorisé que les plages auxquelles appartiennent les adresses IP avec lesquelles ils se connectent à accéder au VPN. Sur un NAS Synology, autoriser toute la France élimine aussi beaucoup de problèmes mais pas tous. Mais il reste des irréductibles comme le plus gros aspirateur de données en France, la BnF, qui depuis 2012 se contrefout ouvertement du "savoir crawler" sur internet.
  7. PiwiLAbruti

    Quel version de MAJ

    Ton NAS est actuellement en 5.2 avec les dernières mises à jour de sécurité, ce qui est très bien en soi. Les version supérieures sont la 6.0.2 (stable) et la 6.1 (en bêta, donc déconseillée). Quels bugs ?
  8. Bah vérifie si le NAS et le PC sont en gigabit avec les différents câbles dont tu disposes. C'était bien le problème de base, non ?
  9. Il suffit d'utiliser le lien direct : https://nas.domain.tld:5001/webman/index.cgi?launchApp=SYNO.SDS.VideoStation.AppInstance
  10. La désinstallation de phpMyAdmin ne supprime pas les bases, ce n'est qu'une interface de gestion. Le SGBD est MariaDB, et même sa suppression ne supprime pas les bases. Si tu as un doute fais simplement une sauvegarde des bases de données avant de désinstaller phpMyAdmin.
  11. Beaucoup de machines ont des ports tcp bien identifiables et des identifiants par défaut. C'est notamment le cas de beaucoup de caméras IP, ce qui a donné naissance à des sites plutôt amusants comme http://www.insecam.org/en/byrating/.
  12. Il peut y avoir tout un tas de raisons à une augmentation aussi brusque, comme une augmentation de la fréquence des attaques d'un botnet existant, ou carrément un nouveau botnet. Ça suffirait amplement à faire exploser le nombre de tentatives d'intrusion.
  13. L'augmentation du nombre d'attaque est proportionnel au nombre de nouveaux botnets recrutés, en période de fêtes c'est tout à fait normal (comme le disait @Fenrir).
  14. Je dis toujours que si les utilisateurs lisaient les CGU (et les comprenaient), ils hésiteraient à créer un compte sur certains services en ligne (Facebook étant l'un des plus dissuasifs à l'époque où j'avais songé à créer un compte). Mais honnêtement, qui les lit ? (à part moi, encore un truc qui justifie la fin de mon pseudonyme) Maintenant, étant ici entre gens ayant une bonne culture des systèmes d'information, il faut aussi savoir se mettre à la place de l'utilisateur moyen qui (par exemple) veut simplement un smartphone (à 700€ l'aspirateur de vie privée) pour communiquer avec ses proches et qui se contre-fout de ce qui se cache derrière. C'est de toute façon trop technique pour lui et ça ne l'intéresse pas, il a autre chose de mieux à faire. Et ça, c'est la réalité vue par l'utilisateur et je ne pense pas qu'on puisse le lui reprocher. Je ne sais pas si tu as poussé ton questionnement jusque là, mais la vraie question est "À qui profite le crime ?". Qui se fait suffisamment chier au quotidien pour pondre un botnet qui va se propager sur un maximum de machines (n'importe laquelle du moment que c'est une passoire connectée) et dont le but est de paralyser les services d'une cible bien identifiée (comme OVH qui s'est pris un DDoS avec 1Tbps de débit entrant il y a quelques mois). À priori, le but est de provoquer un comportement anormal d'un système (par exploitation de faille) afin de le fragiliser et de dérober des données personnelles réutilisables (pour usurpation d'identité, paiements frauduleux, ... ) pour soi-même ou pour une organisation. Ça concerne principalement les services de messagerie et de stockage personnel (Yahoo, iCloud, ...). Personne ne s'amuserait à faire ça s'il n'y avait pas de gain permettant de financer une activité obscure (ou la dernière Koenigsegg). Si ce n'est vraiment pas pour l'argent, le but serait alors de paralyser l'activité économique en s'attaquant aux services les plus utilisés par les entreprises d'un pays visé. Là on va plutôt retrouver quelques services populaires (G Suite, Office 365, ...) voir carrément les infrastructures (EC2, Azure, OVH, ...). On qualifierait ça de guerre économique ? Enfin voilà à peu près la température du courant d'air qui me siffle entre les deux oreilles. Pour l'anecdote, cette situation préoccupe visiblement certains états dont la France. Travaillant dans un domaine soit-disant "prioritaire", on avait reçu fin 2015 un courier du Ministère de l'Intérieur nous informant que nous devions apporter une grande attention à la sécurisation de nos systèmes d'information, et qu'en cas de "situation majeure" nos sites de production seraient réquisitionnés (ainsi que le postérieur d'une célèbre fouetteuse de produits laitiers).
  15. C'est un autre sujet auquel je répondrais oui car un mot de passe par défaut ne devrait pas exister (négligence du constructeur du routeur). Chez Synology, par exemple, il n'y en a pas et la force du mot de passe est vérifiée. Si le VPN était sécurisé par défaut, le mot de passe par défaut serait déjà beaucoup moins problématique. Au passage, j'ai modifié son motd. Il aura une surprise à la prochaine connexion
  16. Non, on ne peut pas tout mettre sur le dos des utilisateurs. Le routeur de l'IP n°1 utilise un VPN chez Black Oak, ce qui rend tous les ports de son routeur connecté à ce VPN accessibles. On a quelques exemples similaires sur NAS-Forum. Sur tous les utilisateurs utilisant un VPN pour télécharger illégalement, il doit y en avoir moins de 1/1000 qui a conscience de ce qu'il se passe réellement. Et c'est trop technique pour que les 999 restants s'y intéressent. SI on rajoute à ça le fait que beaucoup de routeurs ne permettent pas de configurer un pare-feu sur les connexions VPN... De mon point de vue, la faute vient du fournisseur d'accès VPN qui ne fournit pas d'options de configuration (ports fermés par défaut, à ouvrir par l'utilisateur selon ses besoins).
  17. Est-ce que tu as bien défini les adresses IP manuellement sur le NAS et ton PC ?
  18. Rien qu'avec toute les frivolités connectées déposées au pied des sapins cette année, il y a de quoi se monter une vraie armée. Quand on sait que le phénomène va fortement progresser (ou empirer, au choix) dans les prochaines années et que la sécurité est la dernière chose dont se préoccupent les constructeurs, ça laisse rêveur...
  19. Il s'agit juste d'un test pour éliminer tout équipement réseau entre le PC et le NAS (à tester avec différents câbles). La négociation de la vitesse se fera également en automatique. Le but est de confirmer que c'est bien le NAS qui est en défaut.
  20. As-tu essayé en direct avec un PC en prenant soin de fixer les adresses IP au préalable ?
  21. Il semblerait que cpasbien.cm ne soit plus mis à jour, le site serait-il en fin de vie ? A-t-il, une fois de plus, changé de TLD ? Est-ce que torrent9.biz est la sucession de cpasbien.cm ?
  22. En prenant la première adresse de ton tableau, j'ai trouvé du Telnet et du SSH ouvert (nmap -Pn -sS -p 22-23 91.148.196.46). Et comme il s'agit forcément d'une machine faisant parti d'un botnet, j'ai essayé des mots de passe déconseillés et ai pu me connecter en SSH au bout du 5ème essai : Tomato v1.28.0000 MIPSR2-124 K26 USB VPN-64K ======================================================== Welcome to the Asus RT-N66U [TomatoUSB] Uptime: 09:48:06 up 2 days, 12:50 Load average: 1.10, 1.16, 1.47 Mem usage: 12.5% (used 31.18 of 249.89 MB) WAN : 192.168.1.20/24 @ F0:79:59:88:C2:11 LAN : 192.168.9.1/24 @ DHCP: 192.168.9.2 - 192.168.9.51 WL0 : Andrew UK @ channel: 9 @ F0:79:59:88:C2:10 WL1 : Andrew UK @ channel: auto @ F0:79:59:88:C2:14 ======================================================== root@unknown:/tmp/home/root# Je vends le mot de passe au plus offrant en MP
×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.