Hackers försöker komma in på min Synology NAS.

Permalänk

Hackers försöker komma in på min Synology NAS.

Hörde att NASen jobbade fast jag inte använde den. När jag kollar loggen så ser jag att någon hela tiden försöker logga in som Admin! Vad skall man göra åt sånt? Har stängt av den för tillfället och hoppas på att de tröttnar. Förut så använde jag den som web-server men den vart hackad så det vart webb-hotell i stället.

Permalänk
Sötast

Konfigurera brandväggen till att INTE tillåta att nasen nås från internet är steg 1.

Om du nu redan blivit hackad en gång så borde du använt det som läromedel att stänga ner dina anslutningar...

Om du ändå tänkt trilskas med att kunna nå nasen ifrån internet så:
Forcera VPN
Sätt igång 2FA
Byt standardportar
Installera fail2ban

Permalänk

Tack för tipsen. Körde Synologys inbyggda Security Advisor och den bedömde inloggningsförsöken som medel-allvarliga. Lade till några av de föreslagna åtgärderna, bla 2-faktor autentisering. Den är lite jobbig, men är nog värd att använda trots allt. Undrar vad som händer när den tjänsten inte fungerar bara?

Permalänk
Medlem

Men för fan, ha inte en NAS direkt exponerad mot nätet direkt överhuvudtaget! NÅGONSIN!
Synology har iallafall en egen tjänst för access som är någorlunda säker, men att nå den direkt är bara nej nej nej nej nej.

Visa signatur

11600K@5.1 GHz + 32GB Corsair Vengeance RGB PRO 3200@3400 MHz + MSI RTX 2080 Super Gaming X Trio +
WDC Blue SN550 1TB + Black OEM SN730 500GB + Kingston A1000 480GB + A2000 500GB + NV2 1TB + 2TB R10 + RGB most of THE THINGS! + Corsair 4000D Airflow + 2*ZyXEL NSA326 2*3TB @ R1 + Netgear RN2100 4*3TB @ R10 + RN204 4*4TB @ R5 + Synology DS216j 2*4TB @ SHR R1 + DS418 4*8TB @ SHR R6
| tmp: R5 3600@4.2 GHz + 32GB 2666@3066MHz + 2070 8GB + 1 TB NV2 & 512GB SN730

Permalänk
Hedersmedlem

Själva inloggningsförsöken är inte farliga, så länge du har ett lösenord som inte är enkelt att gissa. Automatiserade försök att logga in som admin:admin är sånt man får räkna med om man kör en tjänst ansluten till internet, det betyder inte att någon är ute efter just din NAS utan man letar efter enkla mål.

Det som däremot är läskigt är att det kan finnas sårbarheter i programmet som serverar websidan du loggar in på, då skulle någon kunna komma in utan lösenord, om man känner till dessa.

Ungefär det hände nämligen en annan tillverkare nyligen
https://www.trendmicro.com/vinfo/de/security/news/vulnerabili...

Av den anledningen kan det vara en bättre ide att sätta upp ett VPN till NASen, så att ingen kan prata med den alls utan att ha rätt certifikat.

Man kan också uttrycka det som Zaint här ovan

Visa signatur

Det kan aldrig bli fel med mekanisk destruktion

Permalänk
Medlem

Steg ett är att avaktivera Admin kontot.

Som läget är nu så vet hackarna att användarnamnet från fabrik är Admin och de prövar med det användarnamnet och olika lösenord. Om du istället skapar ett annat konto med ett annat användarnamn som har samma rättigheter som Admin och avaktiverar kontot Admin så blir allting mycket säkrare. Då måste hackarna gissa rätt på både användarnamn och lösenord, och inte bara lösenordet.

Permalänk
Skrivet av kalle-anka:

Steg ett är att avaktivera Admin kontot.

Som läget är nu så vet hackarna att användarnamnet från fabrik är Admin och de prövar med det användarnamnet och olika lösenord. Om du istället skapar ett annat konto med ett annat användarnamn som har samma rättigheter som Admin och avaktiverar kontot Admin så blir allting mycket säkrare. Då måste hackarna gissa rätt på både användarnamn och lösenord, och inte bara lösenordet.

Word! Steg 1 med alla saker borde vara att ändra namn på/ta bort admin inlogg.
Har en Synology och fick inom en vecka efter uppkoppling "order" om att ta bort admin och göra ett annat konto till admin från Security Advisor.

Visa signatur

Fractal Design North Vit/TG - Asus Z690-G - Intel Core i7 12700KF - Deepcool Assassin IV Vit - Asus x Noctua 4080 - Corsair 32GB LPX DDR5 - Samsung 980 Pro 1 TB - Asus TUF Gaming 1000W

Permalänk
Medlem

Och använd enbart kinesiska, koreanska, japanska tecken samt emojis för användarnamnet så blir det extra säkert.

[/ironi]

Allvarligt, se under alla omständigheter till att ha ett lösenord som inte GÅR att testa sig fram till. Saker som att byta namn på användare, byta lösenord var tredje månad, byta port och liknande kan teoretiskt stoppa vissa attacker, men i praktiken blir bara saker jobbigare utan att man vinner någonting på det.

Permalänk
Medlem
Skrivet av Allexz:

Konfigurera brandväggen till att INTE tillåta att nasen nås från internet är steg 1.

Om du nu redan blivit hackad en gång så borde du använt det som läromedel att stänga ner dina anslutningar...

Om du ändå tänkt trilskas med att kunna nå nasen ifrån internet så:
Forcera VPN
Sätt igång 2FA
Byt standardportar
Installera fail2ban

Skrivet av ZaInT:

Men för fan, ha inte en NAS direkt exponerad mot nätet direkt överhuvudtaget! NÅGONSIN!
Synology har iallafall en egen tjänst för access som är någorlunda säker, men att nå den direkt är bara nej nej nej nej nej.

Sluta larva er. Självklart kan man ha sin NAS exponerad mot internet, hälften av alla funktioner bygger på att du ska kunna nå den utifrån. Att ropa vargen kommer på ett teknikforum är lite hål i huvudet. FUD hjälper ingen.

Synology (som dessutom inte har hackats likt måna andra NAS:ar) har flera sätt att mota Olle i grind.
1. Använde ett komplext lösenord, minst 12 tecken alfanumerisk med specialtecken.
2. Slå på blockering av IP-adress vid för många misslyckade inloggningsförsök, typ 3 eller 5.
3. Aktivera 2FA
4. Skapa ett konto utan admin-rättigehter och använd detta för "vanlig" åtkomst.

Jag kombinerade ovan detta med geofencing i brandväggen. Kommer inte åka till Ryssland under denna livstid.

Visa signatur

There are two kinds of people: 1. Those that can extrapolate from incomplete data.
Min tråkiga hemsida om mitt bygge och lite annat smått o gott: www.2x3m4u.net

Permalänk
Medlem
Skrivet av spiderweb:

Hörde att NASen jobbade fast jag inte använde den. När jag kollar loggen så ser jag att någon hela tiden försöker logga in som Admin! <klipp>

Skrivet av Allexz:

Konfigurera brandväggen till att INTE tillåta att nasen nås från internet är steg 1.
<klipp>

Skrivet av ZaInT:

Men för fan, ha inte en NAS direkt exponerad mot nätet direkt överhuvudtaget! NÅGONSIN!
Synology har iallafall en egen tjänst för access som är någorlunda säker, men att nå den direkt är bara nej nej nej nej nej.

Skrivet av Aphex:

<klipp>

Av den anledningen kan det vara en bättre ide att sätta upp ett VPN till NASen, så att ingen kan prata med den alls utan att ha rätt certifikat.
<klipp>

Skrivet av Dr.Mabuse:

Sluta larva er. Självklart kan man ha sin NAS exponerad mot internet, hälften av alla funktioner bygger på att du ska kunna nå den utifrån. Att ropa vargen kommer på ett teknikforum är lite hål i huvudet. FUD hjälper ingen.

Synology (som dessutom inte har hackats likt måna andra NAS:ar) har flera sätt att mota Olle i grind.
1. Använde ett komplext lösenord, minst 12 tecken alfanumerisk med specialtecken.
2. Slå på blockering av IP-adress vid för många misslyckade inloggningsförsök, typ 3 eller 5.
3. Aktivera 2FA
4. Skapa ett konto utan admin-rättigehter och använd detta för "vanlig" åtkomst.

Jag kombinerade ovan detta med geofencing i brandväggen. Kommer inte åka till Ryssland under denna livstid.

@Dr.Mabuse Jag håller nog med både de som säger att inte koppla NASen så att det är tillgänglig från internet och att man inte ska sprida FUD.

Men ibland går det inte att vara utförlig utan skriver det enklast svaret som löser ett problem.
Jag har några gånger försökt vara utförlig så bara in i helvete - men efter någon sida text så undrar jag om frågeställaren ens orkar läsa igenom allt.

Om man som OP ställer frågan som han gjorde, så hade jag också svarat "Tillåt inte trafik från internet till NAS:en".

Efterföljande postare föreslår att använda en VPN (jag gör så) eller använda Synology's tjänst för att komma åt NASen utan att öppna i brandväggen.

Beroende på hur personen har öppnat för NASen, en port eller flera portar, så är det ju inte vara säkerheten i Synology's DSM utan även de andra tjänsterna som kör som kan vara vägen in.
Minns jag rätt så var det QNap's foto app som var vägen in för hackarna vi något av angreppen.

Orkar man så kan man ge förslag på hur man sätter upp en proxy med pre-authentication och därmed skapar ytterligare ett lager mellan internet och de applikationer man vill publicera.

Men för de flesta så är det enklare (enklaste?) sättet att använda Synology's tjänst alternativt sätta upp en VPN och använda den för att komma åt hemnätverket.

Jag tror ingen egentligen medvetet sprider FUD - men ibland blir svaren på nivån av frågan.
Och det är inte (F)ear att nämna att NAS:ar blir hackade på grund av att de är nåbara från Internet.

Det är lite upp till OP att välja vad han vill göra:
* Avaktivera Admin kontot
* Sätta ban för misslyckade inloggningar
* Blockera IP från icke önskvärda delar av världen att ansluta sig
* Använda VPN eller annan tjänst för att inte tillåta direktkonakt från Internet till NAS:en

För att göra inget är inte ett bra sätta att lämna situationen i.

Bara att OP märkte att någon försökte logga in och misslyckas är en "stor WIN"!!!

Visa signatur

Dator: MSI X570 Tomahawk, AMD 5600x, 64 GB RAM, 2xNVMe, 2xSATA SSD, 10 GBit NIC, Grafik Nvidia 3060 12 GB RAM
Skärm: Dell U3821DW 38" ultrawide Bärbar dator: MBA M1
Synology DS1821+ (10Gbit) - Dockers, VM, Surveillance Station 9 kameror
DS3612xs (10Gbit) - Backup sparas till denna från ovan
Skrev jag något vettig? "Tumme up":a så vet jag att det fanns nytta i min post.

Permalänk
Medlem

Det finns någon funktion som heter auto-block man kan aktivera så att brandväggen droppar alla kommunikation från samma ip om den misslyckats logga in 5 ggr

Permalänk
Hedersmedlem
Skrivet av MALmen:

Det finns någon funktion som heter auto-block man kan aktivera så att brandväggen droppar alla kommunikation från samma ip om den misslyckats logga in 5 ggr

Det är en meningslös funktion om du har ett lösenord som är svårt att gissa.
Har du inte det, varför?

Ett lösenord som Huytsc65 skulle ta ~7000 år att gå igenom alla möjliga kombinationer, förutsatt att du lyckas få den stackars NASen att hantera 1000 inloggningsförsök per sekund.

https://www.grc.com/haystack.htm

Visa signatur

Det kan aldrig bli fel med mekanisk destruktion

Permalänk
Medlem

Inte helt lätt faktiskt att få en helt optimal lösning. Det beror lite på varför man har NAS:en exponerad. Jag har exempelvis en av mina tre NAS:ar exponerad. Men det är medvetet beslut. Jag gör det eftersom hela mitt kamerasystem hemma rullar på Synology Surveillance System och inga notiser lär nå min mobil om jag inte har kontakt med min NAS. Sure, jag kan använda VPN men då måste VPN vara igång 24/7 på mobilen, det har jag inte lust att ha igång på de sättet.

Men i mitt fall så kör jag med:
* Admin kontot disablat.
* Skapat ett nytt admin-konto som har ett icke standard username.
* Geoblockar med pfBlockerNG som är ett paket som är installerat på min Netgate 6100 som kör pfSense.
* Ser till att alltid hålla min NAS på den senaste mjukvaran.
* Autobannar misslyckade inloggningar.

Jag hade tidigare en reverse-proxy som front för min NAS. Men den va inte kompatibel med allt som jag körde på NAS:en. Jag har för mig det blev problem med kamerorna när jag hade den sist. Något som också hade varit smart hade nog varit att lägga NAS:en på ett eget VLAN som inte kan nå det interna nätverket.

Visa signatur

🎮 ASUS RTX 3080 STRIX • i7-13700K • Define 7 • ASUS B660-PLUS D4 ⌨ 64GB DDR4 3600MHZ 💿 4TB NVMe
🖥️ Acer Predator 43" CG437KP 120hz 🖥️ 2 x LG 43" 43UN700

📹 Mitt skrivbord 🎬 Mitt biorum

Permalänk
Medlem
Skrivet av Gustav-P:

@Dr.Mabuse Jag håller nog med både de som säger att inte koppla NASen så att det är tillgänglig från internet och att man inte ska sprida FUD.

Men ibland går det inte att vara utförlig utan skriver det enklast svaret som löser ett problem.
Jag har några gånger försökt vara utförlig så bara in i helvete - men efter någon sida text så undrar jag om frågeställaren ens orkar läsa igenom allt.

Om man som OP ställer frågan som han gjorde, så hade jag också svarat "Tillåt inte trafik från internet till NAS:en".

Efterföljande postare föreslår att använda en VPN (jag gör så) eller använda Synology's tjänst för att komma åt NASen utan att öppna i brandväggen.

Beroende på hur personen har öppnat för NASen, en port eller flera portar, så är det ju inte vara säkerheten i Synology's DSM utan även de andra tjänsterna som kör som kan vara vägen in.
Minns jag rätt så var det QNap's foto app som var vägen in för hackarna vi något av angreppen.

Orkar man så kan man ge förslag på hur man sätter upp en proxy med pre-authentication och därmed skapar ytterligare ett lager mellan internet och de applikationer man vill publicera.

Men för de flesta så är det enklare (enklaste?) sättet att använda Synology's tjänst alternativt sätta upp en VPN och använda den för att komma åt hemnätverket.

Jag tror ingen egentligen medvetet sprider FUD - men ibland blir svaren på nivån av frågan.
Och det är inte (F)ear att nämna att NAS:ar blir hackade på grund av att de är nåbara från Internet.

Det är lite upp till OP att välja vad han vill göra:
* Avaktivera Admin kontot
* Sätta ban för misslyckade inloggningar
* Blockera IP från icke önskvärda delar av världen att ansluta sig
* Använda VPN eller annan tjänst för att inte tillåta direktkonakt från Internet till NAS:en

För att göra inget är inte ett bra sätta att lämna situationen i.

Bara att OP märkte att någon försökte logga in och misslyckas är en "stor WIN"!!!

Trevligt att någon iallafall läste inläggen. Jag skrev, precis som du påpekar, "mot nätet direkt" och hänvisar till Synologys egen tjänst.

QNAP hade problem med sin mediavisare precis som du skriver, men Plex har på ett flertal enheter av varierande typer och arkitekturer varit ett säkerhetshål på senare tid också.

Jag anser inte att jag sprider FUD oavsett vad då det finns så mycket dokumentation och bevis på att det är att be om problem att koppla en NAS direkt mot nätet att allt annat bara är skygglappar och förnekelse. Bara för att enheterna "är gjorda" för att vara kopplade mot nätet (vilket de egentligen inte ska vara) betyder det inte att de är säkra nog att vara det.

Visa signatur

11600K@5.1 GHz + 32GB Corsair Vengeance RGB PRO 3200@3400 MHz + MSI RTX 2080 Super Gaming X Trio +
WDC Blue SN550 1TB + Black OEM SN730 500GB + Kingston A1000 480GB + A2000 500GB + NV2 1TB + 2TB R10 + RGB most of THE THINGS! + Corsair 4000D Airflow + 2*ZyXEL NSA326 2*3TB @ R1 + Netgear RN2100 4*3TB @ R10 + RN204 4*4TB @ R5 + Synology DS216j 2*4TB @ SHR R1 + DS418 4*8TB @ SHR R6
| tmp: R5 3600@4.2 GHz + 32GB 2666@3066MHz + 2070 8GB + 1 TB NV2 & 512GB SN730

Permalänk
Medlem

Självklart finns det ett antal enkla inställningar som man kan göra för att göra din Synology NAS betydligt säkrare mot hackare.

Sök på YouTube efter "synology security settings" eller något liknande så får du ett gäng träffar.

Permalänk
Medlem
Skrivet av Aphex:

Det är en meningslös funktion om du har ett lösenord som är svårt att gissa.
Har du inte det, varför?

Ett lösenord som Huytsc65 skulle ta ~7000 år att gå igenom alla möjliga kombinationer, förutsatt att du lyckas få den stackars NASen att hantera 1000 inloggningsförsök per sekund.

https://www.grc.com/haystack.htm

Det är kanske därför den funktionen är relevant? För att blockera dessa försök under de kommande 7000 åren

Permalänk
Medlem

Det är ju dock mycket mer sannolikt att problemet skulle vara ett säkerhetshål än ett läckt/knäckt lösenord sett till hur det har gått till med NASar de senaste åren. Men självklart ska man ha fail2ban på - även i LAN för den delen.

Visa signatur

11600K@5.1 GHz + 32GB Corsair Vengeance RGB PRO 3200@3400 MHz + MSI RTX 2080 Super Gaming X Trio +
WDC Blue SN550 1TB + Black OEM SN730 500GB + Kingston A1000 480GB + A2000 500GB + NV2 1TB + 2TB R10 + RGB most of THE THINGS! + Corsair 4000D Airflow + 2*ZyXEL NSA326 2*3TB @ R1 + Netgear RN2100 4*3TB @ R10 + RN204 4*4TB @ R5 + Synology DS216j 2*4TB @ SHR R1 + DS418 4*8TB @ SHR R6
| tmp: R5 3600@4.2 GHz + 32GB 2666@3066MHz + 2070 8GB + 1 TB NV2 & 512GB SN730

Permalänk
Hedersmedlem
Skrivet av MALmen:

Det är kanske därför den funktionen är relevant? För att blockera dessa försök under de kommande 7000 åren

Din NAS kommer krokna av den ständigt växande databasen med bannade IP:n du skapat långt innan dess

Skrivet av ZaInT:

Det är ju dock mycket mer sannolikt att problemet skulle vara ett säkerhetshål än ett läckt/knäckt lösenord sett till hur det har gått till med NASar de senaste åren. Men självklart ska man ha fail2ban på - även i LAN för den delen.

Att ha ett script med rootcreds som parsar loggfiler är en säkerhetsrisk i sig.

https://www.cvedetails.com/vulnerability-list/vendor_id-5567/...

Visa signatur

Det kan aldrig bli fel med mekanisk destruktion

Permalänk
Medlem
Skrivet av spiderweb:

Hörde att NASen jobbade fast jag inte använde den. När jag kollar loggen så ser jag att någon hela tiden försöker logga in som Admin! Vad skall man göra åt sånt? Har stängt av den för tillfället och hoppas på att de tröttnar. Förut så använde jag den som web-server men den vart hackad så det vart webb-hotell i stället.

Konfigurera brandväggen till att ignorera anslutningar ifrån alla externa IP-adresser förutom från en VPN med en statisk adress (kan kosta lite mer). Det finns ingen anledning att ha den tillgänglig för hela internet

Visa signatur

Endeavour OS(arch) - Cassini Nova

Permalänk
Medlem

Det är flera olika vägar som det smittas - de gamla klassiska förutom svaga och defaultpassword och uppenbara användarnamn som 'root' 'admin', att man har en bunt appar som snurrar men egentligen inte behövs, media-appar är kända attackvägar eller att själva webbgränssnittet har svagheter - att det finns bakvägskod, ibland hårdkodat i appar eller i någon systemprogram, både avsiktligt eller att man i utvecklingen glömt att rensa bort dem, och när denna kommer lös på internet så är det inga hinder att ställa till saker

- om man tittar på enkla/billiga NAS - typ endisk-NAS så har tex FTP ofta av bantad modell ingen rättighetshantering och körts som root för alla användare - ja listan kan göras lång...

Det som Asustor råkade ut med deadbolt i början av 2022 var en svaghet i en viss version Samba som användes allmänt av olika tillverkare och modeller av NAS (de följer gärna åt versionsmässigt fast de är konkurrenter) - CVE 2021-44142 med en heap-baserad overflow där man kunde få in körbar kod i stacken som anropade skadlig kod på root-nivå i delar i programmet som var till att hantera filattribut (EA, xattr) riktat för framförallt Apple SMB.

Och kan mycket väl har varit en klientaktivitet med avsiktligt felkonstruerad smb-paket som framkallade situationen eller att portarna för SMB protokollen har varit åtkomliga på publik Internet eller har kommit via proxy/VPN (om man tillåter SMB över VPN vill säga).

just den här typen av buggar är väldigt svåra att både jaga och bli av med och kan finnas latent länge innan någon ser dessa.

Permalänk
Medlem
Skrivet av Aphex:

Din NAS kommer krokna av den ständigt växande databasen med bannade IP:n du skapat långt innan dess
Att ha ett script med rootcreds som parsar loggfiler är en säkerhetsrisk i sig.

https://www.cvedetails.com/vulnerability-list/vendor_id-5567/...

Så länge man faktiskt kör fail2ban som root har du absolut rätt (och du framför egentligen samma poäng som jag försöker göra; det finns såååå många angreppsvinklar att ta hänsyn till), men fail2ban kan köras utan root

Visa signatur

11600K@5.1 GHz + 32GB Corsair Vengeance RGB PRO 3200@3400 MHz + MSI RTX 2080 Super Gaming X Trio +
WDC Blue SN550 1TB + Black OEM SN730 500GB + Kingston A1000 480GB + A2000 500GB + NV2 1TB + 2TB R10 + RGB most of THE THINGS! + Corsair 4000D Airflow + 2*ZyXEL NSA326 2*3TB @ R1 + Netgear RN2100 4*3TB @ R10 + RN204 4*4TB @ R5 + Synology DS216j 2*4TB @ SHR R1 + DS418 4*8TB @ SHR R6
| tmp: R5 3600@4.2 GHz + 32GB 2666@3066MHz + 2070 8GB + 1 TB NV2 & 512GB SN730