Aller au contenu

Messages recommandés

Posté(e)

Bonjour,

Vous me faites peur. Du coup j'ai tout interdit sauf mon VPN et les ports 80 et 143 sur le serveur principal..

Cordialement.

Michel.

Posté(e)

Petite correction :

Pour ceux qui utilise mail station, passer le tout en SSL et laisser les port 143 993 995 25 465 587 ouvert ...

Le port 143 est de l'IMAP non chiffré et 25 du SMTP non chiffré.

Posté(e)

Et du coup pour tourner en local, bloquer la redirection des ports suffit ou bien ?

Tu coupe ta redirection de port et dans le firewall du NAS tu autorise que la plage IP Local

Posté(e)

Le DDNS synology(.me) ne marche plus chez moi

Suis-je le seul ?

J'ai reçu un mail ce matin indiquant que mon syno répondait plus.

Là je rentre du taf, pas de message pourri sur un potentiel hack, mais DDNS KO lorsque je fais une maj manuelle

Posté(e)

Le DDNS synology(.me) ne marche plus chez moi

Suis-je le seul ?

J'ai reçu un mail ce matin indiquant que mon syno répondait plus.

Là je rentre du taf, pas de message pourri sur un potentiel hack, mais DDNS KO lorsque je fais une maj manuelle

Perso j'ai eu des soucis avec Quickconnect mais pas DDNS.

Posté(e)

Le DDNS synology(.me) ne marche plus chez moi

Suis-je le seul ?

J'ai reçu un mail ce matin indiquant que mon syno répondait plus.

Là je rentre du taf, pas de message pourri sur un potentiel hack, mais DDNS KO lorsque je fais une maj manuelle

Aucun souci pour moi depuis ce matin :( Tu n'as pas bloqué certains trucs en trop ?
Posté(e) (modifié)

Je viens de faire un petit tour des posts sur le sujet et je trouve déplorable que ceux qui ont été hackés ne donnent quasiment aucune info sur les ports qu'ils avaient ouvert ni meme la version de DSM qu'ils utilisaient ...

Modifié par Fravadona
Posté(e)

J'ose espérer que Mail Station sait gérer le SMTP chiffré sur les ports 465 et/ou 587.

ben disons que ton serveur va le gérer avec les serveurs qui sont configurés pour.... sinon les mails vons rester en attente sur le serveur source et être brulés si pas de réponse ... je pense que laisser le port 25 n'est pas critique... enfin vu l'état des choses on ne sait plus ^_^

Je viens de faire un petit tour des posts sur le sujet et je trouve déplorable que ceux qui ont été hackés ne donnent quasiment aucune info sur les ports qu'ils avaient ouvert ni meme la version de DSM qu'ils utilisaient ...

je confirme... malheureusement, je ne suis pas sur que Synolgy elle même connait la source du hack..

Posté(e)

Je viens de faire un petit tour des posts sur le sujet et je trouve déplorable que ceux qui ont été hackés ne donnent quasiment aucune info sur les ports qu'ils avaient ouvert ni meme la version de DSM qu'ils utilisaient ...

Ouaips mais je pense que certain sont entrain de pleurer car zéro backup externe :unsure:

Posté(e)

Je viens de faire un petit tour des posts sur le sujet et je trouve déplorable que ceux qui ont été hackés ne donnent quasiment aucune info sur les ports qu'ils avaient ouvert ni meme la version de DSM qu'ils utilisaient ...

"..Déplorable..", tu pousses un peu.. Dommage (voir dommageable ) oui plutôt .

Posté(e) (modifié)

"..Déplorable..", tu pousses un peu.. Dommage (voir dommageable ) oui plutôt .

Deplorable car ils ne pensent qu'a eux (dans leur misere) :o

Pour ma part je pense avoir ete la cible d'une tentative de synolocking:

93 IP bloquees par SSH en 3h dans la nuit du 2 au 3 aout; d'habitude c'est plutot une petite dizaine par jour, ca m'avait surpris.

Configuration Autoblock : 1 tentative infructueuse = blockage

Modifié par Fravadona
Posté(e)

Le DDNS synology(.me) ne marche plus chez moi

Suis-je le seul ?

J'ai reçu un mail ce matin indiquant que mon syno répondait plus.

Là je rentre du taf, pas de message pourri sur un potentiel hack, mais DDNS KO lorsque je fais une maj manuelle

Mêmes problèmes complètement dans les choux les DDNS Syno ...

Posté(e) (modifié)

Oui, avec ce genre de règle en haut de la liste du firewall (modifier éventuellement le subnet 192.168.1.0 selon la config de la box):

6ujZA40.png

et aucune autre règle active en dessous.

et enfin, terminer par:

O4ZeBkw.png

**EDIT**

Cela dit si aucun port n'est redirigé dans la box, ça revient au même...

Merci pour les conseils.

J'ai fait le même reglage et j'ai ma Livebox en mode pare feux "moyen"

moyen

Le pare-feu filtre toutes les connexions entrantes. le trafic sortant est autorisé à l'exception des services netbios. Il est recommandé d'utiliser ce mode.
Est ce ok niveau séurité ?
Doit je aussi fermer le DDNS dans le panneau de config ?
Modifié par Dudulle
Posté(e)

Aucun souci pour moi depuis ce matin :( Tu n'as pas bloqué certains trucs en trop ?

J'avais rien coupé du tout quand j'ai eu le mail

Je vois qu'on est au moins 2 ... çà me rassure

Je surveille mes process au cas ou je vois quelque chose d'inhabituel en attendant qu'on ai plus d'infos

Posté(e)

Je suis surpris, je viens de reforcer la verification et nickel ça fonctionne.

Peut-être certains serveurs sont touchés. Mais je doute que ça soit lié à ça la faille. (ça serait tout le monde sinon)

Posté(e)

Bonsoir,

Certains vont tout à coup comprendre la différence entre RAID et sauvegarde... :rolleyes:

Quoi qu'il puisse se passer sur le NAS, mon disque de sauvegarde USB au fond du tiroir se porte à merveille.

et les gens qui laissent leur disque USB branché en permanence sur le Syno parce qu'il reçoit une sauvegarde programmée toutes les 24h (par exemple), courent-ils le même risque de voir les fichiers du disque USB infectés/cryptés?

Posté(e)

Deplorable car ils ne pensent qu'a eux (dans leur misere) :o

Pour ma part je pense avoir ete la cible d'une tentative de synolocking:

93 IP bloquees par SSH en 3h dans la nuit du 2 au 3 aout; d'habitude c'est plutot une petite dizaine par jour, ca m'avait surpris.

Configuration Autoblock : 1 tentative infructueuse = blockage

Bonsoir

40 attaques environ depuis 13 H ai tout coupé sécurité avant tout ,malgré mes backups

Posté(e) (modifié)

Bonsoir,

et les gens qui laissent leur disque USB branché en permanence sur le Syno parce qu'il reçoit une sauvegarde programmée toutes les 24h (par exemple), courent-ils le même risque de voir les fichiers du disque USB infectés/cryptés?

Oui le crypto passe sur tous les disques dispo, donc même chose si un pc est infecté, le ransomware va aussi passer sur les lecteurs réseaux et les partages en tout genre.

Je pense surtout que si personne de ceux qui ont étés touchés par le virus ne donne sa config actuelle, c'est surtout que le password est de type admin/admin ou admin/password.

Il y'a d'autres probabilités mais ce genre du virus est codé pour aller au plus simple et faire le plus de victimes, donc je pense moins au fait d'une faille sur le DSM ou bien un pc infecté avec les mots de passe de session quickconnect sur le browser internet récupérés et exploités.

99% des personnes qui ont étés touchées par ce virus dans un domaine pro sur un server windows, c’était du bruteforce TSE avec des mots de passe à la con admin/password..

Pas de crainte ni de paranoïa à avoir je pense!

Un mot de passe "exotique" et des ports non communs à la place des fameux 21/80/5000 et vous êtes déjà 99% safe face à cette merdasse.

Modifié par Duke57

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.