給synology用戶請盡快更改你預設的port(5000/5001)

我覺得這次嘗試登入可能跟這個有關
https://www.ithome.com.tw/news/146141

我目前就把有 try 的 ip 記錄起來
然後 ban 掉 現在已經累計了 615 個
而且一直有新的 ip
看來已經有不少 nas 用戶不幸中獎了
改Port沒什麼用吧,駭客掃Port,一看就知道那些port是開的!

防護措施做好比較重要,例如自動鎖定、強迫用戶兩階段驗證、關掉admin、關掉SSH/Telnet......
我群暉沒被撞過

我QNAP怎麼改怎麼被撞,看來是有其他漏洞可以繞過去入侵

整天看他封一堆IP就飽了,一個月可以封將近100組吧
小時候老師給我講「帥哥」的定義,我百思不得其解,後來同學給我拿出了一面鏡子。喔啊!突然間我明白了..
#17 樓早說了,用 VPN 連回去,別說不會被 try 了,就是連正常的外部連線當然也是 等於 零。
ulimie wrote:
#17 樓早說了,用(恕刪)


不過就是換VPN被撞而已

差別只是在有沒有警訊吵不吵

網路世代 只要有對外的服務 被撞都是正常的


DSM7.0 有雙重驗證 有開有保佑
貓老闆
kahnmao wrote:
不過就是換VPN被撞而已

沒錯,有門肯定就會有人來敲門,有本領有本事撞 SSL VPN 就來吧,至少 NAS 這邊被撞次數 = 0。
小弟運氣還不錯,還沒被撞過門
如果大家能把嘗試撞門的IP匯出,讓其他人下載後匯入封鎖清單,應該多少有點幫助吧
Octanol wrote:
小弟運氣還不錯,還沒(恕刪)


沒必要吧

基本上 設定個180分鐘 密碼錯誤次數2次以上就封鎖

然後設定永久封鎖

在育先把內網的IP區間設定為安全允許清單 就不用怕被撞了


不過如果喜歡用 USER ADMIN這種帳號 然後密碼1234 123456 之類的人

就當我沒說...
貓老闆
Octanol
小弟人龜毛,一次機會都不想給[^++^]
在下不會去搞到一大堆黑名單來拖慢系統的效率,過濾這一大票黑名單要耗系統資源的。
對付這種不良份子還要浪費我的資源,影響我的效能,不值得我做這個花費。
jctchen wrote:
改Port沒什麼用吧(恕刪)

我改了port之後就暫時沒有再收到撞密碼了,
用了五位數port
簡簡單單才是不簡單
文章分享
評分
評分
複製連結

今日熱門文章 網友點擊推薦!