CCWH Posté(e) le 4 août 2014 Partager Posté(e) le 4 août 2014 C'est pas pratique, car je ne suis pas chez moi. Au pire, j'arrête tout, mais ça ne m'arrange pas. 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Djibi41 Posté(e) le 4 août 2014 Partager Posté(e) le 4 août 2014 C'est pas pratique, car je ne suis pas chez moi. Au pire, j'arrête tout, mais ça ne m'arrange pas. Par précaution arrête tout 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Alpagenod Posté(e) le 4 août 2014 Partager Posté(e) le 4 août 2014 Et du coup pour tourner en local, bloquer la redirection des ports suffit ou bien ? 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
catimimi Posté(e) le 4 août 2014 Partager Posté(e) le 4 août 2014 Bonjour, Vous me faites peur. Du coup j'ai tout interdit sauf mon VPN et les ports et 143 sur le serveur principal.. Cordialement. Michel. 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
PiwiLAbruti Posté(e) le 4 août 2014 Partager Posté(e) le 4 août 2014 Petite correction : Pour ceux qui utilise mail station, passer le tout en SSL et laisser les port 143 993 995 25 465 587 ouvert ... Le port 143 est de l'IMAP non chiffré et 25 du SMTP non chiffré. 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Djibi41 Posté(e) le 4 août 2014 Partager Posté(e) le 4 août 2014 Et du coup pour tourner en local, bloquer la redirection des ports suffit ou bien ? Tu coupe ta redirection de port et dans le firewall du NAS tu autorise que la plage IP Local 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
pouda21 Posté(e) le 4 août 2014 Partager Posté(e) le 4 août 2014 Petite correction : Le port 143 est de l'IMAP non chiffré et 25 du SMTP non chiffré. le soucis, si tu bloques le port 25, es tu sur de toujours recevoir des mail ? 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
bud77 Posté(e) le 4 août 2014 Partager Posté(e) le 4 août 2014 Le DDNS synology(.me) ne marche plus chez moi Suis-je le seul ? J'ai reçu un mail ce matin indiquant que mon syno répondait plus. Là je rentre du taf, pas de message pourri sur un potentiel hack, mais DDNS KO lorsque je fais une maj manuelle 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Thierry94 Posté(e) le 4 août 2014 Partager Posté(e) le 4 août 2014 (modifié) Sans le port 25 il n'y aura plus de réception et d'envoi de mail par le NAS ... Modifié le 4 août 2014 par Thierry94 1 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Djibi41 Posté(e) le 4 août 2014 Partager Posté(e) le 4 août 2014 Le DDNS synology(.me) ne marche plus chez moi Suis-je le seul ? J'ai reçu un mail ce matin indiquant que mon syno répondait plus. Là je rentre du taf, pas de message pourri sur un potentiel hack, mais DDNS KO lorsque je fais une maj manuelle Perso j'ai eu des soucis avec Quickconnect mais pas DDNS. 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Vinky Posté(e) le 4 août 2014 Partager Posté(e) le 4 août 2014 Le DDNS synology(.me) ne marche plus chez moi Suis-je le seul ? J'ai reçu un mail ce matin indiquant que mon syno répondait plus. Là je rentre du taf, pas de message pourri sur un potentiel hack, mais DDNS KO lorsque je fais une maj manuelle Aucun souci pour moi depuis ce matin Tu n'as pas bloqué certains trucs en trop ? 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
PiwiLAbruti Posté(e) le 4 août 2014 Partager Posté(e) le 4 août 2014 le soucis, si tu bloques le port 25, es tu sur de toujours recevoir des mail ? J'ose espérer que Mail Station sait gérer le SMTP chiffré sur les ports 465 et/ou 587. 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Fravadona Posté(e) le 4 août 2014 Partager Posté(e) le 4 août 2014 (modifié) Je viens de faire un petit tour des posts sur le sujet et je trouve déplorable que ceux qui ont été hackés ne donnent quasiment aucune info sur les ports qu'ils avaient ouvert ni meme la version de DSM qu'ils utilisaient ... Modifié le 4 août 2014 par Fravadona 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
pouda21 Posté(e) le 4 août 2014 Partager Posté(e) le 4 août 2014 J'ose espérer que Mail Station sait gérer le SMTP chiffré sur les ports 465 et/ou 587. ben disons que ton serveur va le gérer avec les serveurs qui sont configurés pour.... sinon les mails vons rester en attente sur le serveur source et être brulés si pas de réponse ... je pense que laisser le port 25 n'est pas critique... enfin vu l'état des choses on ne sait plus Je viens de faire un petit tour des posts sur le sujet et je trouve déplorable que ceux qui ont été hackés ne donnent quasiment aucune info sur les ports qu'ils avaient ouvert ni meme la version de DSM qu'ils utilisaient ... je confirme... malheureusement, je ne suis pas sur que Synolgy elle même connait la source du hack.. 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Djibi41 Posté(e) le 4 août 2014 Partager Posté(e) le 4 août 2014 Je viens de faire un petit tour des posts sur le sujet et je trouve déplorable que ceux qui ont été hackés ne donnent quasiment aucune info sur les ports qu'ils avaient ouvert ni meme la version de DSM qu'ils utilisaient ... Ouaips mais je pense que certain sont entrain de pleurer car zéro backup externe 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
aurique Posté(e) le 4 août 2014 Partager Posté(e) le 4 août 2014 Je viens de faire un petit tour des posts sur le sujet et je trouve déplorable que ceux qui ont été hackés ne donnent quasiment aucune info sur les ports qu'ils avaient ouvert ni meme la version de DSM qu'ils utilisaient ... "..Déplorable..", tu pousses un peu.. Dommage (voir dommageable ) oui plutôt . 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Fravadona Posté(e) le 4 août 2014 Partager Posté(e) le 4 août 2014 (modifié) "..Déplorable..", tu pousses un peu.. Dommage (voir dommageable ) oui plutôt . Deplorable car ils ne pensent qu'a eux (dans leur misere) Pour ma part je pense avoir ete la cible d'une tentative de synolocking: 93 IP bloquees par SSH en 3h dans la nuit du 2 au 3 aout; d'habitude c'est plutot une petite dizaine par jour, ca m'avait surpris. Configuration Autoblock : 1 tentative infructueuse = blockage Modifié le 4 août 2014 par Fravadona 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Banguy Posté(e) le 4 août 2014 Partager Posté(e) le 4 août 2014 Le DDNS synology(.me) ne marche plus chez moi Suis-je le seul ? J'ai reçu un mail ce matin indiquant que mon syno répondait plus. Là je rentre du taf, pas de message pourri sur un potentiel hack, mais DDNS KO lorsque je fais une maj manuelle Mêmes problèmes complètement dans les choux les DDNS Syno ... 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Dudulle Posté(e) le 4 août 2014 Partager Posté(e) le 4 août 2014 (modifié) Oui, avec ce genre de règle en haut de la liste du firewall (modifier éventuellement le subnet 192.168.1.0 selon la config de la box): et aucune autre règle active en dessous. et enfin, terminer par: **EDIT** Cela dit si aucun port n'est redirigé dans la box, ça revient au même... Merci pour les conseils. J'ai fait le même reglage et j'ai ma Livebox en mode pare feux "moyen" moyen Le pare-feu filtre toutes les connexions entrantes. le trafic sortant est autorisé à l'exception des services netbios. Il est recommandé d'utiliser ce mode. Est ce ok niveau séurité ? Doit je aussi fermer le DDNS dans le panneau de config ? Modifié le 4 août 2014 par Dudulle 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
bud77 Posté(e) le 4 août 2014 Partager Posté(e) le 4 août 2014 Aucun souci pour moi depuis ce matin Tu n'as pas bloqué certains trucs en trop ? J'avais rien coupé du tout quand j'ai eu le mail Je vois qu'on est au moins 2 ... çà me rassure Je surveille mes process au cas ou je vois quelque chose d'inhabituel en attendant qu'on ai plus d'infos 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Vinky Posté(e) le 4 août 2014 Partager Posté(e) le 4 août 2014 Je suis surpris, je viens de reforcer la verification et nickel ça fonctionne. Peut-être certains serveurs sont touchés. Mais je doute que ça soit lié à ça la faille. (ça serait tout le monde sinon) 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
devildant Posté(e) le 4 août 2014 Partager Posté(e) le 4 août 2014 je vais suivre attentivement ce sujet. je pense a un souci avec quickconnect, dans le doute j'ai bloqué toutes les redirection de ma box. 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Oooops! Posté(e) le 4 août 2014 Partager Posté(e) le 4 août 2014 Bonsoir, Certains vont tout à coup comprendre la différence entre RAID et sauvegarde... Quoi qu'il puisse se passer sur le NAS, mon disque de sauvegarde USB au fond du tiroir se porte à merveille. et les gens qui laissent leur disque USB branché en permanence sur le Syno parce qu'il reçoit une sauvegarde programmée toutes les 24h (par exemple), courent-ils le même risque de voir les fichiers du disque USB infectés/cryptés? 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
kissaidonc Posté(e) le 4 août 2014 Partager Posté(e) le 4 août 2014 Deplorable car ils ne pensent qu'a eux (dans leur misere) Pour ma part je pense avoir ete la cible d'une tentative de synolocking: 93 IP bloquees par SSH en 3h dans la nuit du 2 au 3 aout; d'habitude c'est plutot une petite dizaine par jour, ca m'avait surpris. Configuration Autoblock : 1 tentative infructueuse = blockage Bonsoir 40 attaques environ depuis 13 H ai tout coupé sécurité avant tout ,malgré mes backups 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Duke57 Posté(e) le 4 août 2014 Partager Posté(e) le 4 août 2014 (modifié) Bonsoir, et les gens qui laissent leur disque USB branché en permanence sur le Syno parce qu'il reçoit une sauvegarde programmée toutes les 24h (par exemple), courent-ils le même risque de voir les fichiers du disque USB infectés/cryptés? Oui le crypto passe sur tous les disques dispo, donc même chose si un pc est infecté, le ransomware va aussi passer sur les lecteurs réseaux et les partages en tout genre. Je pense surtout que si personne de ceux qui ont étés touchés par le virus ne donne sa config actuelle, c'est surtout que le password est de type admin/admin ou admin/password. Il y'a d'autres probabilités mais ce genre du virus est codé pour aller au plus simple et faire le plus de victimes, donc je pense moins au fait d'une faille sur le DSM ou bien un pc infecté avec les mots de passe de session quickconnect sur le browser internet récupérés et exploités. 99% des personnes qui ont étés touchées par ce virus dans un domaine pro sur un server windows, c’était du bruteforce TSE avec des mots de passe à la con admin/password.. Pas de crainte ni de paranoïa à avoir je pense! Un mot de passe "exotique" et des ports non communs à la place des fameux 21/80/5000 et vous êtes déjà 99% safe face à cette merdasse. Modifié le 4 août 2014 par Duke57 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Messages recommandés
Rejoindre la conversation
Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.