> 我自己是不怪synology啦, 反正資安漏洞難免的. 有在處理就不錯了. 倒是希望他們能連舊版
> 4.0 4.1 4.2等等的一起處理一下..
經銷商業務的思考模式應該是希望 Synology 不要免費處理,好提供買方購買保固合約,與鼓勵汰舊換新的誘因。
因此,根據 Peter Sange 的第五項修煉模型,我認為不處理,會是最後實際發生的行為。
那麼我們該如保護自己呢?
1. 組織類似 DD-WRT 的團體,發展在 Synology 上的其他作業系統替代方案
其實在A Non-Expandable NAS Review 提及的 LevelOne GNS-1001 也有香港網友以 ArchLinux 替換掉前機型的 Embedded Linux,應該有解決方案可以用。
2. 限制為內網使用
為現有的機器額外添加資安設備,同時限制外部的存取行為。當然,如果有內網機器被當跳板,這樣就擋不住了。
Best regards,
Amigo
我的部落格:http://amigotechnotes.wordpress.com
amigoccs wrote:
Dear sopp0...(恕刪)
我對user有一些簡單的建議,可以增加一些入侵的麻煩。
有時防止入侵就像是汽車防盜一樣,只要增加一點麻煩,通常就可以打發一些人。
1.停用admin以及其他內建的帳號。
2.停用內建的port號。
3.將NAS放在分享器後,如果是NAS直接PPPoE或者是放在DMZ裡,請務必設定防火牆。
4.啟用自動封鎖的功能。
5.在分享器上設定防火牆規則,防止Port scanner。
6.在分享器上設定自動封鎖規則。
7.善用VPN,尤其是OPEN VPN,如果NAS不對外連線只對LAN開放,那麼VPN會是好幫手。
8.重要的檔案務必加密,連線也盡量不要用明碼連線,應善用SSL。
以上可以增加NAS的安全性,但是無法防止漏洞。
漏洞常常是連原廠都不知道,更何況是user。
irsjx2vxo3ne3k84dr1dz4,r4pe8bez3/4ne3bq4bew2j92gea jx4hq me-2d8 e3hy4hi2ty k84!
我快速寫了一篇 Synology Security Issue and How-to Harden your NAS,協助觀察,強化 Synology 與 QNAP 的資安設定。
1. 用 htop 而不是內建工具觀察
2. 讓自己不要成為軟柿子:設定登入重試延遲、限制 IP、設定防火牆規則
Wish it helps!
Best regards,
Amigo
我的部落格:http://amigotechnotes.wordpress.com
sy0215 wrote:
這下豈不是慘了,
手...(恕刪)
Dear sy0215,
先看看有哪些問題,在看看我們的資源可以捕哪些洞,這是我的 Synology Security Issue and How-to Harden your NAS 的用意,而且也刻意限制在 NAS 可以調整的部份。
其他還有很多網路與資安設備,環境複雜,就不一一說明。同時也避免拉長戰線,增加不必要的困擾,因咽廢食。
或許有拿來架站的,我也該提提 WAF (Web Application Firewall),因為這個可以架在 NAS﹍
Best regards,
Amigo
我的部落格:http://amigotechnotes.wordpress.com