Aller au contenu

Messages recommandés

Posté(e) (modifié)

hello

voilà cela fait quelques jour maintenant que je remarque qu'on essaie de pénétré dans mon nas... je l'ai mis en dyndns mais j'ai bloqué le ssh dans le firewall et dans les paramètres du syno hors j'ai des tentatives de connexions:

acrPi6wp.png

quelque pourrait me dire comment je dois faire?? car bon si le port ssh est bloqué comment se fait-il que j'ai ce genre de chose??

merci

Modifié par devilhacker
Posté(e)

Ben c'est que tu as pas bloque correctement le ssh ... Si tu veux envoie en MP ton ip que je regarde

Posté(e) (modifié)

bon j'ai tester un autre truc bizarre... genre j'ai une seule règle global dans le firewall du syno qui est par application... donc ce qui est coché= activé.... avec non activé le ssh et le telnet notament.

je recréé une règle en dessous avec comme règle de bloquer port 22 et 23 et là pour l'instant plus d'attaque.... alors pourquoi cette règle est prise en charge alors que en théorie la première règle est bonne vu que je sais bien accédé à ce que je veux ou pas.... je sèche là.

sinon le routeur non c'est ouvert enfin je ne l'ai pas bloqué pour une autre raison que j'ai besoin du ssh pour autre serv.... mais logiquement le firewall du syno devrait faire son taf.

Modifié par devilhacker
Posté(e)

bon j'ai tester un autre truc bizarre... genre j'ai une seule règle global dans le firewall du syno qui est par application... donc ce qui est coché= activé.... avec non activé le ssh et le telnet notament.

je recréé une règle en dessous avec comme règle de bloquer port 22 et 23 et là pour l'instant plus d'attaque.... alors pourquoi cette règle est prise en charge alors que en théorie la première règle est bonne vu que je sais bien accédé à ce que je veux ou pas.... je sèche là.

Ca dépend de la règle indiqué en dessous de ton screen (comportement par défaut)

En théorie oui, mais sans le screen de la règle par défaut ...

Hummmm <_<

Posté(e) (modifié)

hum je me répéte encore... les V en vert = activé = port ouvert..... je sais pas comment je dois le dire... et dans règle générale du firewall j'ai mis autorise l'accès si aucune règle n'est établie... mais on s'en fou de ça vu que là j'ai des règle de mis.... si c'est ça que tu veux ....

Modifié par devilhacker
Posté(e)

et dans règle générale du firewall j'ai mis autorise l'accès si aucune règle n'est établie

On s'en fout pas, c'est justement le plus important

Si tu définis une règle SSH, et que tu ne l'actives pas, c'est donc autorisé dans ton cas

Posté(e) (modifié)

j'ai créé une règle général via application. donc coché ce que j'ai besoin dans la listes applications et décocher dans cette liste la ligne ssh et telenet par la même occasion.

la preuve que la règle est bonne j'ai testé en décochant une autre fonction comme FTP et ben je n'y avait plus accès... donc c'est bien tout ce qui est décoché=bloqué....

par contre truc complètement débile... création d'une deuxième règle avec bloquage port 22-23 et là apparement ça fonctionne... sauf que c'est le même, type de règle que la première... donc je ne comprends pas trop comment le firewall travail...

Modifié par devilhacker
Posté(e)

mais non... elle est activé la règle comme quoi ça doit bloqué le ssh.... vu que la règle consiste à ce qui est coché= activé donc actif.... la ssh est décocher pour dire donc que le port doit être bloqué logique non?

Ca dépend si la règle est de type "autoriser" ou "refuser"

Dans le cas d'une règle "autoriser", coché => ouvert,

Dans le cas d'une règle "refuser", coché => fermé (bloqué)

Dans les deux cas, pas coché => c'est la règle par défaut qui s'applique.

Et la règle par défaut est sous tes yeux, en bas de la fenêtre.

bYAiHFW.png

PS: tout est expliqué dans l'aide en ligne:

GcrcTbG.png

Posté(e)

c'est bien ça autorisé= ouvert :) désolé si je ne me suis aps fait bien comprendre :)

je pense faire des règles individuelles pour être sur que tout fonctionne car je ne peux pas faire sur le routeur actuellement... besoin des ports ouvert pour autre serv... à moins de m'amuser avec du nat mais bon autant direct bloquer sur le syno :)

Posté(e) (modifié)

Pas beaucoup plus clair: je ne comprend pas ce que tu veux dire par "autorisé= ouvert" par exemple

Mais dans tous les cas, puisque tu nous dit que tu as désactivé ssh dans les option terminal pas besoin de bloquer le port puisque aucun service n'est à l'écoute sur ce port

Le mieux est de faire un scan de port en ligne et tu sera fixé (ici par exemple)

Modifié par CoolRaoul
Posté(e)

j'ai bien désactiver le ssh dans option terminal mais je continuais à avoir des attaques c'est pour ça ensuite que j'ai chipoté dans le firewall...parce que je me disais que justement il ne filtrait pas bien...

j'ai fais un scan de port justement et le port était ouvert quand je désactivait le telnet et le ssh dans option terminal... c'est pour ça que j'ai été dans le firawall mais bon maintenant je pense que j'ai trouvé en ajoutant cette ligne de blocage de port 22-23.

c'est juste que je ne comprends pas pourquoi la première règle n'a pas été pris en compte en quelque sorte alors que le reste qui est indiqué dans cette même règle à l'air d'être bon...

enfin...

Posté(e)

j'ai bien désactiver le ssh dans option terminal mais je continuais à avoir des attaques c'est pour ça ensuite que j'ai chipoté dans le firewall...parce que je me disais que justement il ne filtrait pas bien...

j'ai fais un scan de port justement et le port était ouvert quand je désactivait le telnet et le ssh dans option terminal... c'est pour ça que j'ai été dans le firawall mais bon maintenant je pense que j'ai trouvé en ajoutant cette ligne de blocage de port 22-23.

Si ssh est désactivé dans les options "terminal" , alors le port 22 est fermé, par conséquent que le firewall filtre ou pas ne va rien changer.

Donc je ne vois pas comment ce qu'il ne peut "filtrer pas bien"

Essaie de rebooter le Syno et de refaire le scan de ports

Posté(e)

Avec ssh désactivé dans terminal, le service ssh reste actif *uniquement* si sont activés sftp et/ou le service de sauvegarde réseau (mais si c'était le cas, sachant que ces services s'appuient sur ssh, j'ose espérer que tu nous l'aurais signalé). J'ai pris le temps de faire la manip pour être sur de ne pas dire de bêtises.

Et même dans cette configuration, toute tentative de connexion en mode terminal est refusée:

fserv> ssh <monnas>
root@
<monnas>'s password:
Last login: Thu Jul 18 06:47:21 2013 from <IP>
Permission denied, please try again.
Connection to
<monnas> closed.


Donc, à part les messages dans les logs, je ne vois pas de quel ordre peuvent tes "soucis" avec ssh?

Si tu ne veux plus voir dans la log les tentatives de connexions ssh, tu n'as qu'a t’abstenir de rediriger le port 22 dans ton routeur!

(sans oublier que simplement s'assurer qu'en supplément du service terminal ssh, le service de sauvegarde réseau et sftp sont bien désactivés, aurait le même résultat)

Quand au filtrage par le firewall (qui devient inutile avec les précautions ci dessus), une règle comme aurait aussi fait l'affaire:

GHZVKnj.png

NB: avec les indications partielles que tu ne nous a donné qu'au compte goutte (on ne sait toujours pas quelle est la configuration complète du firewall, quels ports sont redirigés dans le routeur, quels sont les services actifs sur le NAS). on est obligé de deviner entre les lignes et tu comprendra qu'on se lasse un peu à la longue)

Posté(e)

router est ouvert sur port 22 car besoin pour autre serveur linux

port ssh n'est pas fermé ni redirigier sur touteur por raison cité au-dessus....

si je désactive le tenlet et le ssh dans le terminal je continue a avoir des log de ssh connexion failed si je vire la règle du port 22.23 bloqué sur firewall syno. si je l'active plus rien (logique).

mais c'est parce que j'aia jouter cette règle que ca fonctionne sinon ma précédente règle non. je pensais que en sélectionnant ce qu'on voulait cela mettaient le reste en port fermé come tout bon firewall... pas de règle = port fermé...

enfin vu que avec la seconde règle ca fonctionne autant laisser comme ça pour l'instant

le nas ce qui est actif c'est le photostation videostation video surveillance webdav http/https ils me sert plus de videostation et de cam surveillance qu'autre chose en fait...

enfin toujours est-il que apparement avec la seconde règle c'est bon donc merci de votre aide

Posté(e)

router est ouvert sur port 22 car besoin pour autre serveur linux

Dans ce cas c'est sur l'IP de cet *autre serveur* qu'il redirige, les flux externes sur le port 22 n'ont aucune raison d'aboutir sur le NAS.

port ssh n'est pas fermé ni redirigier sur touteur por raison cité au-dessus....

Pas fermé OK mais redirigé *forcément*: il n'y a pas de miracle, faut bien que le routeur sache vers quel équipement du réseau interne diriger les connexion ssh (tcp/22) venant de l'extérieur et ça ne peut être que toi qui l'a configuré

si je désactive le tenlet et le ssh dans le terminal je continue a avoir des log de ssh connexion failed

C'est que donc tu as laissé activé le service de sauvegarde réseau ou sftp comme je l'ai suggéré.

Hélas, pour une raison qui m'échappe, tu ne veux pas nous confirmer ou pas cette information

Tant pis pour toi alors

si je vire la règle du port 22.23 bloqué sur firewall syno. si je l'active plus rien (logique).

mais c'est parce que j'aia jouter cette règle que ca fonctionne sinon ma précédente règle non. je pensais que en sélectionnant ce qu'on voulait cela mettaient le reste en port fermé come tout bon firewall... pas de règle = port fermé...

enfin vu que avec la seconde règle ca fonctionne autant laisser comme ça pour l'instant

le nas ce qui est actif c'est le photostation videostation video surveillance webdav http/https ils me sert plus de videostation et de cam surveillance qu'autre chose en fait...

enfin toujours est-il que apparement avec la seconde règle c'est bon donc merci de votre aide

A partir de la ca devient complèment brumeux

Tu as déja reussi à décourager Sp@r0 puis Bud, à mon tour d'abandonner maintenant. je me désabonne du fil.

Bonne chance quand même.

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.