其實我也只是懷疑他駭了QuickConnection的資料,所以我用疑似....純粹屬於懷疑!!只是這波攻勢攻擊的方式都一樣,都是掃描5000port然後在嘗試登入admin真的太可疑了,若是他沒有ip list那....怎麼可能在一天內就同時掃到IP差這麼遠的我跟我同學兩個!!我的IP是 49.xxx.xxx.xxx 我朋友是 123.xxx.xxx.xxx這已寫程式的邏輯來推論不可能再下午就跑到我同學那邊!!太扯了!!為什麼說會避開防火牆規則,其實並不是防火牆是NAS本身的封鎖機制,5分鐘內登入失敗3次就加入封鎖IP,看我提供的清單他嘗試了可不只 3次吧!!所以我才提出我的懷疑!!
ryusuke09 wrote:真的太可疑了,若是他沒有ip list那....怎麼可能在一天內就同時掃到IP差這麼遠的我跟我同學兩個!! 其實有別的更簡單的方法就可以找到很多... http://www.shodanhq.com/search?q=webman+port%3A5000
我依照語法規則 測試了一下 QNAP / Asustor / Thecus ,覺得其實這網站 沒有完全反映出真實伺服器建置的全貌 .另外 , 如果以 動態 IP 架設伺服器的時候 (DDNS) 那麼這個網站 ,所必須要做網頁表頭掃描的區域 , 就更大了 .
是不是一定要REBOOT才發作這個我也不肯定只不過REBOOT的時候一定會有些服務會重新激活 也有可能是這些服務引發又或者可能是在我REBOOT前 那隻SYNOLOCKER成功攔截了我的更新也說不定BTW 入侵應該不是用 ADMIN或 GUEST 因為我本身就停用了這兩號 密碼也不是預設的也未必是經PORT FORWARD由5000 或 22,23 進入因為我PORT FORWARD 是8080 去 5000 22,23 就根本無做FORWARD不過奇怪的是 更新到5.0後又的確看到日誌 有IP 試圖從TELNET 用ROOT權限登入好大成份是早前的4.3的確存在漏動 還要是一個很嚴重的漏洞
comhlp wrote:不過奇怪的是 更新到5.0後又的確看到日誌 有IP 試圖從TELNET 用ROOT權限登入...(恕刪) 這你倒不用擔心, 因為 21/22/23 port, 本來就很多人或程式在掃, 並不見得針對 synology nas 而來.