昨天閒來沒事檢查我的NAS的syslog,赫然發現有人以SSH的方式,平均2~4秒的時間嘗試login我的NAS

我的NAS受到攻擊了~~

持續了3天,我的syslog都爆滿了,他都以下列幾組IP輪流入侵
222.237.79.139
219.93.98.94
61.135.252.45
219.142.87.107
202.28.77.41
75.127.96.38
200.7.198.162
193.28.153.27
59.97.224.134
210.59.226.33
60.195.249.74
219.94.147.174
61.135.207.23

好佳在的,沒有被入侵成功,趕快把我的SSH關閉
今天早上看似乎就沒有受到攻擊了
因為之前想嘗試去改我的NAS,所以把SSH打開,忘了關了
沒想到就受到攻擊,真是

現在只有消極的將上面的IP設定為拒絕往來,並且把該關的port關掉
因為自己能力不強,也不知道如何反擊,所以也只能這樣了
在這邊也提醒大家,有空也檢查一下自己NAS的syslog,免得被攻擊了也不知道
文章關鍵字
tyhuang19 wrote:
昨天閒來沒事檢查我的...(恕刪)


從firewall 上關掉ssh port 就行了。
比樓主更加新手 ....

請問 , NAS 不是要用 Router 連接嗎 ?

這樣不就是有防火牆阻擋了外來的(不屬於網內的)入侵?

我家的是有用 Mac Add 限定的 , 這樣"應該"安全些嗎?

我是用才開 NAS Power 的 , 這樣較好嗎?
是他也是你和我 wrote:
比樓主更加新手 .....(恕刪)


沒錯啦
NAS是放在router後面啦,但是因為要從外面連回去,所以才打開firewall的port
不過現在已經關掉了

鎖MAC哦!!當然比較安全啦!!不過印象好像鎖MAC都是用在無線網路比較多(我不是很確定啦,說錯了不要修理我哦!!),不過我的NAS是可以設定鎖IP啦,所以我是用內部static IP來綁MAC,在NAS設定哪個區段的IP可以連。

我有養動物,所以NAS一直是開的,如果不用,當然是關起來比較好,因為省能源,當初也是因為省電才買NAS的。
tyhuang19 wrote:
沒錯啦NAS是放在r...(恕刪)



多謝樓主 , 又學多了一點點
樓上大大
放在ip分享器之後再連線應該不會有上面這樣的問題吧
如果你要連回家改port 也可以避免了
可能你把你的伺服器放在dmz裡面了
或者你是直接對外的,會被偵測是很正常的
所以很多版面都建議不要用PPPOE來連線
隨時都可能被入侵,時間夠長的話用字典檔 都可以算出來了
如果只是自專用, 可以限定專屬ip,及port, 只有自己知道, 再用ftpES, 應該萬無一失.
人生的價值,並不是用時間,而是用深度去衡量的。

小惡魔市集

文章分享
評分
評分
複製連結

今日熱門文章 網友點擊推薦!