Aller au contenu

tentative d'intrusion sur le port 22


fabbe

Messages recommandés

Hello

depuis que j'ai activer la sauvegarde réseau entre 2 syno distant (via le port 22) j'ai constamment des tentative d'intrusion sur un Syno

 

Cher utilisateur,

L'adresse IP [58.218.204.226] a eu 5 tentatives échouées en essayant de se connecter à SSH exécutée sur ds413j dans un intervalle de 5 minutes, et elle a été bloquée à Thu May 21 07:53:26 2015.

Sincères salutations,
Synology DiskStation

 

Pour info le compte admin est désactivé ainsi que SSH mais comment faire pour stopper cela car cela se produit 20 fois par jours ...

puis je utiliser un autre port que le 22 pour les sauvegarde ?

merci

Lien vers le commentaire
Partager sur d’autres sites

puis je utiliser un autre port que le 22 pour les sauvegarde ?

C'est effectivement la chose à faire, il faut changer le port externe sur ton routeur (utiliser un port au dessus de 5000, par exemple 5022) et le forwarder sur le port 22 de ton NAS (celui qui recçoit les attaques).

Ensuite, sur l'autre NAS, faut que tu configures dans la partie "destination de sauvegardes" la partie "Personnaliser le port de cryptage SSH" :

2015-019.png

 

Lien vers le commentaire
Partager sur d’autres sites

raaaaaaaaa ... la box nuemricable me met le message suivant ...

Le port de départ et le port de fin doivent être compris entre 1 et 65535. le port de départ doit être inferieur ou égal au port de fin.

 

je suis bien avancé la .. je sais pas trop comment faire

merci

 

Lien vers le commentaire
Partager sur d’autres sites

ha non ... j'avais compris de mettre cela sur la box

  • Port de départ : 5022
  • Port de fin : 22
  • Adresse IP locale : [adresse IP du NAS]

 il faut changer le port externe sur ton routeur (utiliser un port au dessus de 5000, par exemple 5022) et le forwarder sur le port 22 de ton NAS (celui qui recçoit les attaques).

Lien vers le commentaire
Partager sur d’autres sites

je viens de me dire que j'ai juste a utiliser un port inferieur au 22

 

Reserved

0

Tcp

Reserved

Reserved

0

Udp

Reserved

tcpmux

1

Tcp

TCP Port Service Multiplexer

tcpmux

1

Udp

TCP Port Service Multiplexer

compressnet

2

Tcp

Management Utility

compressnet

2

Udp

Management Utility

compressnet

3

Tcp

Compression Process

compressnet

3

Udp

Compression Process

Unassigned

4

Tcp

Unassigned

Unassigned

4

Udp

Unassigned

rje

5

Tcp

Remote Job Entry

rje

5

Udp

Remote Job Entry

Unassigned

6

Tcp

Unassigned

Unassigned

6

Udp

Unassigned

echo

7

Tcp

Echo

echo

7

Udp

Echo

Unassigned

8

Tcp

Unassigned

Unassigned

8

Udp

Unassigned

discard

9

Tcp

Discard

discard

9

Udp

Discard

Unassigned

10

Tcp

Unassigned

Unassigned

10

Udp

Unassigned

systat

11

Tcp

Active Users

systat

11

Udp

Active Users

Unassigned

12

Tcp

Unassigned

Unassigned

12

Udp

Unassigned

daytime

13

Tcp

Daytime (RFC 867)

daytime

13

Udp

Daytime (RFC 867)

Unassigned

14

Tcp

Unassigned

Unassigned

14

Udp

Unassigned

Unassigned [was netstat]

15

Tcp

Unassigned [was netstat]

Unassigned

15

Udp

Unassigned

Unassigned

16

Tcp

Unassigned

Unassigned

16

Udp

Unassigned

qotd

17

Tcp

Quote of the Day

qotd

17

Udp

Quote of the Day

msp

18

Tcp

Message Send Protocol

msp

18

Udp

Message Send Protocol

chargen

19

Tcp

Character Generator

chargen

19

Udp

Character Generator

ftp-data

20

Tcp

File Transfer [Default Data]

ftp-data

20

Udp

File Transfer [Default Data]

ftp

21

Tcp

File Transfer [Control]

ftp

21

Udp

File Transfer [Control]

ssh

22

Tcp

SSH Remote Login Protocol

ssh

22

Udp

SSH Remote Login Protocol

je sais pas si c'est top niveau securité ... le 4 peut etre ?

 

Edit -> c'est réglé , j'ai juste changé le port SSH sur le serveur de destination dans

service de sauvegarde --> activer le service de sauvegarde réseau -> port de cryptage SSH : 5022

Merci

Modifié par fabbe
Lien vers le commentaire
Partager sur d’autres sites

Euh, j'ai l'impression qu'il y a une confusion entre ce que je disais (port externe 5022 redirigé vers le port interne 22 sur l'ip du NAS) et la notion de port de départ et port de fin que demande la box numericable.

Pour moi fabbe, soit tu n'as pas choisi la bonne page dans ton interface de gestion de la box (tu as choisi la page de gestion de plage de ports), soit tout simplement la box numéricable ne permet pas de transformer un port externe (5022 dans mon exemple) vers un port interne (22 dans mon exemple) différent, la box ne permettrait que de forwarder le port 5022 externe vers le port 5022 interne vers ton NAS (et c'est ce qu'il me semble me souvenir !)

Du coup, tu vas devoir faire avec et apporter une modification sur le NAS le NAS qui reçoit les attaques dans la partie "Sauvegarde et réplication > Services de Sauvegarde" et renseigner le port 5022 au lieu du 22 :

2015-020.png

Cela te permet d'utiliser en écoute sur ce syno le port ssh 5022 pour la sauvegarde, et ca tombe bien puisque c'est le port que tu as forwardé sur ta box ;-)

 

EDIT: oups, je n'avais pas vu que tu avais édité ton dernier post, tu as trouvé la solution tout seul ;-)

Modifié par loli71
Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.