devilhacker Posté(e) le 15 juillet 2013 Posté(e) le 15 juillet 2013 (modifié) hello voilà cela fait quelques jour maintenant que je remarque qu'on essaie de pénétré dans mon nas... je l'ai mis en dyndns mais j'ai bloqué le ssh dans le firewall et dans les paramètres du syno hors j'ai des tentatives de connexions: quelque pourrait me dire comment je dois faire?? car bon si le port ssh est bloqué comment se fait-il que j'ai ce genre de chose?? merci Modifié le 15 juillet 2013 par devilhacker 0 Citer
Sp@r0 Posté(e) le 15 juillet 2013 Posté(e) le 15 juillet 2013 Ben c'est que tu as pas bloque correctement le ssh ... Si tu veux envoie en MP ton ip que je regarde 0 Citer
devilhacker Posté(e) le 15 juillet 2013 Auteur Posté(e) le 15 juillet 2013 ben j'ai bien décocher ssh et telnet ici puis dans le firewall j'ai décoché en sachant que tout ce qui est coché est activé donc je confirme que le firewall est bien config non? 0 Citer
bud77 Posté(e) le 16 juillet 2013 Posté(e) le 16 juillet 2013 Ca dépend de la règle indiqué en dessous de ton screen (comportement par défaut) 0 Citer
devilhacker Posté(e) le 16 juillet 2013 Auteur Posté(e) le 16 juillet 2013 je l'ai écris en desous justement... en sachant que tout ce qui est coché est activé donc comme décoché = port fermé non? 0 Citer
bud77 Posté(e) le 16 juillet 2013 Posté(e) le 16 juillet 2013 En théorie oui, mais sans le screen de la règle par défaut ... Sinon, tu as bien supprimé la redirection du port dans ton routeur/box adsl ? 0 Citer
devilhacker Posté(e) le 16 juillet 2013 Auteur Posté(e) le 16 juillet 2013 (modifié) bon j'ai tester un autre truc bizarre... genre j'ai une seule règle global dans le firewall du syno qui est par application... donc ce qui est coché= activé.... avec non activé le ssh et le telnet notament. je recréé une règle en dessous avec comme règle de bloquer port 22 et 23 et là pour l'instant plus d'attaque.... alors pourquoi cette règle est prise en charge alors que en théorie la première règle est bonne vu que je sais bien accédé à ce que je veux ou pas.... je sèche là. sinon le routeur non c'est ouvert enfin je ne l'ai pas bloqué pour une autre raison que j'ai besoin du ssh pour autre serv.... mais logiquement le firewall du syno devrait faire son taf. Modifié le 16 juillet 2013 par devilhacker 0 Citer
bud77 Posté(e) le 16 juillet 2013 Posté(e) le 16 juillet 2013 bon j'ai tester un autre truc bizarre... genre j'ai une seule règle global dans le firewall du syno qui est par application... donc ce qui est coché= activé.... avec non activé le ssh et le telnet notament. je recréé une règle en dessous avec comme règle de bloquer port 22 et 23 et là pour l'instant plus d'attaque.... alors pourquoi cette règle est prise en charge alors que en théorie la première règle est bonne vu que je sais bien accédé à ce que je veux ou pas.... je sèche là. Ca dépend de la règle indiqué en dessous de ton screen (comportement par défaut) En théorie oui, mais sans le screen de la règle par défaut ... Hummmm 0 Citer
devilhacker Posté(e) le 16 juillet 2013 Auteur Posté(e) le 16 juillet 2013 (modifié) hum je me répéte encore... les V en vert = activé = port ouvert..... je sais pas comment je dois le dire... et dans règle générale du firewall j'ai mis autorise l'accès si aucune règle n'est établie... mais on s'en fou de ça vu que là j'ai des règle de mis.... si c'est ça que tu veux .... Modifié le 16 juillet 2013 par devilhacker 0 Citer
bud77 Posté(e) le 16 juillet 2013 Posté(e) le 16 juillet 2013 et dans règle générale du firewall j'ai mis autorise l'accès si aucune règle n'est établie On s'en fout pas, c'est justement le plus important Si tu définis une règle SSH, et que tu ne l'actives pas, c'est donc autorisé dans ton cas 0 Citer
devilhacker Posté(e) le 17 juillet 2013 Auteur Posté(e) le 17 juillet 2013 (modifié) j'ai créé une règle général via application. donc coché ce que j'ai besoin dans la listes applications et décocher dans cette liste la ligne ssh et telenet par la même occasion. la preuve que la règle est bonne j'ai testé en décochant une autre fonction comme FTP et ben je n'y avait plus accès... donc c'est bien tout ce qui est décoché=bloqué.... par contre truc complètement débile... création d'une deuxième règle avec bloquage port 22-23 et là apparement ça fonctionne... sauf que c'est le même, type de règle que la première... donc je ne comprends pas trop comment le firewall travail... Modifié le 17 juillet 2013 par devilhacker 0 Citer
CoolRaoul Posté(e) le 17 juillet 2013 Posté(e) le 17 juillet 2013 mais non... elle est activé la règle comme quoi ça doit bloqué le ssh.... vu que la règle consiste à ce qui est coché= activé donc actif.... la ssh est décocher pour dire donc que le port doit être bloqué logique non? Ca dépend si la règle est de type "autoriser" ou "refuser" Dans le cas d'une règle "autoriser", coché => ouvert, Dans le cas d'une règle "refuser", coché => fermé (bloqué) Dans les deux cas, pas coché => c'est la règle par défaut qui s'applique. Et la règle par défaut est sous tes yeux, en bas de la fenêtre. PS: tout est expliqué dans l'aide en ligne: 0 Citer
devilhacker Posté(e) le 17 juillet 2013 Auteur Posté(e) le 17 juillet 2013 c'est bien ça autorisé= ouvert désolé si je ne me suis aps fait bien comprendre je pense faire des règles individuelles pour être sur que tout fonctionne car je ne peux pas faire sur le routeur actuellement... besoin des ports ouvert pour autre serv... à moins de m'amuser avec du nat mais bon autant direct bloquer sur le syno 0 Citer
CoolRaoul Posté(e) le 17 juillet 2013 Posté(e) le 17 juillet 2013 (modifié) Pas beaucoup plus clair: je ne comprend pas ce que tu veux dire par "autorisé= ouvert" par exemple Mais dans tous les cas, puisque tu nous dit que tu as désactivé ssh dans les option terminal pas besoin de bloquer le port puisque aucun service n'est à l'écoute sur ce port Le mieux est de faire un scan de port en ligne et tu sera fixé (ici par exemple) Modifié le 17 juillet 2013 par CoolRaoul 0 Citer
devilhacker Posté(e) le 17 juillet 2013 Auteur Posté(e) le 17 juillet 2013 j'ai bien désactiver le ssh dans option terminal mais je continuais à avoir des attaques c'est pour ça ensuite que j'ai chipoté dans le firewall...parce que je me disais que justement il ne filtrait pas bien... j'ai fais un scan de port justement et le port était ouvert quand je désactivait le telnet et le ssh dans option terminal... c'est pour ça que j'ai été dans le firawall mais bon maintenant je pense que j'ai trouvé en ajoutant cette ligne de blocage de port 22-23. c'est juste que je ne comprends pas pourquoi la première règle n'a pas été pris en compte en quelque sorte alors que le reste qui est indiqué dans cette même règle à l'air d'être bon... enfin... 0 Citer
CoolRaoul Posté(e) le 17 juillet 2013 Posté(e) le 17 juillet 2013 j'ai bien désactiver le ssh dans option terminal mais je continuais à avoir des attaques c'est pour ça ensuite que j'ai chipoté dans le firewall...parce que je me disais que justement il ne filtrait pas bien... j'ai fais un scan de port justement et le port était ouvert quand je désactivait le telnet et le ssh dans option terminal... c'est pour ça que j'ai été dans le firawall mais bon maintenant je pense que j'ai trouvé en ajoutant cette ligne de blocage de port 22-23. Si ssh est désactivé dans les options "terminal" , alors le port 22 est fermé, par conséquent que le firewall filtre ou pas ne va rien changer. Donc je ne vois pas comment ce qu'il ne peut "filtrer pas bien" Essaie de rebooter le Syno et de refaire le scan de ports 0 Citer
devilhacker Posté(e) le 17 juillet 2013 Auteur Posté(e) le 17 juillet 2013 ben si je ne laisse que le terminal sur off avec ou sans reboot j'ai le souci des ssh... c'est pour ça que j'ai mis la règle dans le firewall pour bloqué... 0 Citer
CoolRaoul Posté(e) le 18 juillet 2013 Posté(e) le 18 juillet 2013 Avec ssh désactivé dans terminal, le service ssh reste actif *uniquement* si sont activés sftp et/ou le service de sauvegarde réseau (mais si c'était le cas, sachant que ces services s'appuient sur ssh, j'ose espérer que tu nous l'aurais signalé). J'ai pris le temps de faire la manip pour être sur de ne pas dire de bêtises. Et même dans cette configuration, toute tentative de connexion en mode terminal est refusée: fserv> ssh <monnas> root@<monnas>'s password: Last login: Thu Jul 18 06:47:21 2013 from <IP> Permission denied, please try again. Connection to <monnas> closed. Donc, à part les messages dans les logs, je ne vois pas de quel ordre peuvent tes "soucis" avec ssh? Si tu ne veux plus voir dans la log les tentatives de connexions ssh, tu n'as qu'a t’abstenir de rediriger le port 22 dans ton routeur! (sans oublier que simplement s'assurer qu'en supplément du service terminal ssh, le service de sauvegarde réseau et sftp sont bien désactivés, aurait le même résultat) Quand au filtrage par le firewall (qui devient inutile avec les précautions ci dessus), une règle comme aurait aussi fait l'affaire: NB: avec les indications partielles que tu ne nous a donné qu'au compte goutte (on ne sait toujours pas quelle est la configuration complète du firewall, quels ports sont redirigés dans le routeur, quels sont les services actifs sur le NAS). on est obligé de deviner entre les lignes et tu comprendra qu'on se lasse un peu à la longue) 0 Citer
devilhacker Posté(e) le 18 juillet 2013 Auteur Posté(e) le 18 juillet 2013 router est ouvert sur port 22 car besoin pour autre serveur linux port ssh n'est pas fermé ni redirigier sur touteur por raison cité au-dessus.... si je désactive le tenlet et le ssh dans le terminal je continue a avoir des log de ssh connexion failed si je vire la règle du port 22.23 bloqué sur firewall syno. si je l'active plus rien (logique). mais c'est parce que j'aia jouter cette règle que ca fonctionne sinon ma précédente règle non. je pensais que en sélectionnant ce qu'on voulait cela mettaient le reste en port fermé come tout bon firewall... pas de règle = port fermé... enfin vu que avec la seconde règle ca fonctionne autant laisser comme ça pour l'instant le nas ce qui est actif c'est le photostation videostation video surveillance webdav http/https ils me sert plus de videostation et de cam surveillance qu'autre chose en fait... enfin toujours est-il que apparement avec la seconde règle c'est bon donc merci de votre aide 0 Citer
CoolRaoul Posté(e) le 18 juillet 2013 Posté(e) le 18 juillet 2013 router est ouvert sur port 22 car besoin pour autre serveur linuxDans ce cas c'est sur l'IP de cet *autre serveur* qu'il redirige, les flux externes sur le port 22 n'ont aucune raison d'aboutir sur le NAS. port ssh n'est pas fermé ni redirigier sur touteur por raison cité au-dessus....Pas fermé OK mais redirigé *forcément*: il n'y a pas de miracle, faut bien que le routeur sache vers quel équipement du réseau interne diriger les connexion ssh (tcp/22) venant de l'extérieur et ça ne peut être que toi qui l'a configuré si je désactive le tenlet et le ssh dans le terminal je continue a avoir des log de ssh connexion failedC'est que donc tu as laissé activé le service de sauvegarde réseau ou sftp comme je l'ai suggéré.Hélas, pour une raison qui m'échappe, tu ne veux pas nous confirmer ou pas cette information Tant pis pour toi alors si je vire la règle du port 22.23 bloqué sur firewall syno. si je l'active plus rien (logique). mais c'est parce que j'aia jouter cette règle que ca fonctionne sinon ma précédente règle non. je pensais que en sélectionnant ce qu'on voulait cela mettaient le reste en port fermé come tout bon firewall... pas de règle = port fermé... enfin vu que avec la seconde règle ca fonctionne autant laisser comme ça pour l'instant le nas ce qui est actif c'est le photostation videostation video surveillance webdav http/https ils me sert plus de videostation et de cam surveillance qu'autre chose en fait... enfin toujours est-il que apparement avec la seconde règle c'est bon donc merci de votre aide A partir de la ca devient complèment brumeux Tu as déja reussi à décourager Sp@r0 puis Bud, à mon tour d'abandonner maintenant. je me désabonne du fil. Bonne chance quand même. 0 Citer
devilhacker Posté(e) le 18 juillet 2013 Auteur Posté(e) le 18 juillet 2013 a oui tout a fait pas de redirection entre serveur logique sinon sauvegarde sftp tfp et tout ça désactiver si vous voulez les screen mais je vois pas trop ce que ça changerait... comme vous allez el voir le ssh était désactivé sur le terminial notament et déselectionner de la première règle du firewall. Free Image Hosting by imgbox.com 0 Citer
Messages recommandés
Rejoindre la conversation
Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.