Angriff auf QNAP-NAS / Post von der Telekom

  • Hallo,

    wie schon hier mehrfach berichtet werden derzeit NAS-Server gezielt von außen angegriffen. Auffällig das die Angriffe seit der QTS 4.3.6.0805 vorkommen. Welche Viren sich in der QTS befinden und was diese Anrichten ist derzeit nicht bekannt.

    Erst nach einen Angriff auf das Netz fehlen im QNAP Server einige Funktionen. Wie ich hier schon erfahren konnte sind es nicht nur fehlende Funktionen sondern auch andere Fehler die der Server dann hat.


    Bei mir war es so, daß ich keine Apps mehr automatisch aktualisieren konnte und die Firmware sich ebenfalls nicht automatisch aktualisieren lies. Nach meinen vielen Postings zu diesen Problem hier im Forum, stellte sich bei mir schnell raus, dass mein ganzes Netz offen Holland war=O. Das habe ich jetzt abgestellt und meine Kiste ist jetzt nur noch über VPN erreichbar. Ebenso habe ich alle Ports die nicht benötigt werden gekillt und andere IP eingesetzt incl. Portvorwarding.


    Heute bekam ich Post von der Telekom bekommen, daß bei mir eklatante Sicherheitslücken vorliegen. Im Zitat ein Auszug des Schreibens. Den Link habe ich mal als Empfehlung im Schreiben gelassen. Sollte das nicht erlaubt sein lösche ich den Link.

    Mir geht es hauptsächlich darum ob die Profis mit den Angaben von der Telekom etwas anfangen können um das Problem besser einzukreisen und zu lösen, bezogen auf Firmware neu Aufspielen etc.

    Mfg Klaus
    PS. keine Werbung für Telekom macht und dieser Eintrag nicht dazu dienen soll.

  • Die MAC solltest du nicht öffentlich posten, da damit ein Angriff noch leichter wird!


    NAS-GRUBE [24:5e:be:xxx] -> Die ersten drei Bytes geben den Hersteller an = QNAP Systems, Inc, mit dem Rest kommt "Mann" genau auf dein NAS ...

  • Hat sich das Schreiben eventuell mit Deinen Änderungen überschnitten?

  • hi rednag,

    dass kann man wohl sagen. momentan bin ich noch mit dem Backup beschäftigt. das NASS-Gerät läuft derzeit nur noch über einen Tunnel und ist nach außen hin nahezu gesperrt . Morgen kommt die Hardwarefirewall und Software von Bitfender. Wenn der neue Mist steht geht`s ans eingemachte von meinen NASS in dem ich die Kiste platt mache, neue Platten spendiere und neu einrichte. :beer:Dann schauen wir mal...

  • Das schreibt man aber NAS. Hast bisher in jedem Post falsch geschrieben. :)

    Für den Anfang hätte es doch vermutlich eine Sophos UTM als VM auch getan.

  • Auf meinen NAS sind neben ein paar Musikfiles leider auch -sensible Daten und ich muss in der QS dokumentieren, dass ich alles dafür getan habe, dass ich es nach besten Gewissen gesichert habe.


    Gekommen ist das im wesentlichen dadurch das ich den UPNP irgendwann mal eingeschaltet habe und alle Ports automatisch den freien Lauf lies. Hier müsste für Leien eine bessere Doku von QNAP angeboten werden.:(


    Lg Klaus



  • Da bin ich mal gespannt was du zu der Bitdefender Box sagst.

    Bin auch unsicher ob eine FritzBox, obwohl ich die gut finde, in der heutigen Zeit (SmartHome,...) noch zeitgemäßen Schutz bietet.


    Hatte es vor Jahren mal mit einer Firewall von ZyXel versucht, damals waren die aber verdammt kompliziert.


    Machst du einen bericht dazu?

  • Cyberhai,

    Die Technik geht immer weiter die Hacker immer rafinierter. Ob eine Softwarefirewall heute ausreichend ist wag ich zu bezweifeln. Von daher habe ich beschlossen mir die Hardware in Kombination einer passenden Softwarefirewall. Es wird sich zeigen wie es funktioniert.

  • dr_mike

    Hat den Titel des Themas von „Anngriff auf QNAP-NAS / Post von der Telekom“ zu „Angriff auf QNAP-NAS / Post von der Telekom“ geändert.
  • Die pfSense ist aber aufgrund der Funktionen und Module schon sehr komplex.

    Das ist nicht wirklich was für Einsteiger.

  • camping-heini


    Zum einen muss man erst einmal sagen, dass die Telekom einen tollen Service bietet, wenn sie ihre Kunden vor Angriffen warnt. Andererseits bedeutet es auch, dass sie den Netzwerkverkehr ihrer Kunden ziemlich gut analysieren.


    Nun zu deiner Investition. Einerseits schreibst du, dass du ein Laie wärst und dir von QNAP eine bessere Anleitung gewünscht hättest. Nur ist es so, dass selbst die beste Anleitung selten gelesen wird, noch die Aufgabe haben kann IT-Grundwissen zu vermitteln. Dass dein Router offen stand wie ein Scheunentor, hat ja nur in zweiter Konsequenz etwas mit QNAP zu tun. In erster, ist hier Basisgrundwissen zur Routerkonfiguration gefragt. Deshalb stellt sich mir die Frage, was erwartest du von der Bitdefender Box? Ohne Hintergrundwissen, wird es vermutlich auch schwierig diese sinnvoll zu konfigurieren.

    Einmal editiert, zuletzt von phoneo ()

  • hi Cyber3,


    Besser als die Bitdefenderbox wer denke ich eine Pfsense oder Opensense.

    so würde ich das nicht sehen. Die QNAP Security Counselor sichert nur den NAS-Server ab und nicht das ganze Netzwerk. Die Frage ist doch, will ich mein ganzes Netzwerk mit NAS und Clints absichern oder nur mein NAS-Gerät.

    Wenn im Netzwerk gegenüber andere angeschlossene Geräte nur das NAS-Gerät abgesichert ist, kann ich immer noch faule Eier bekommen.


    Ich habe mich dazu entschlossen das ganze Netzwerk mit allen Geräten über Bitfender BOX 2, abzusichern. Ob Bitfender Box 2 jetzt die beste Wahl ist dürfte ein anderes Thema sein. Die Meinung zu Bitfender Box dürfte hier sehr weit auseinander gehen. Ich kann auch sehr viel Geld für die Sicherheit investieren. Aber eine Garantie, dass ich nicht mehr gehackt werde kann weder Bitfender noch die ganz teuren Hardwarefirewall`s mir geben.


    Lg Klaus

  • Mal ganz blöd gefragt:

    Was hätte denn die Firewall, wie pfSense oder Bitfender, hier gebracht? Das Problem war doch, dass UPNP aktiv war. Damit hat QNAP nichts zu tun. Das ist ein Fehlverhalten des Nutzers! Aber was hätte da eine andere Firewall besser gemacht?


    Wenn ich mir eine Hardwarefirewall kaufe und dort die Ports wieder öffne, dann habe ich doch genau das gleiche. Man sollte sich halt nur auch mal mit seiner bestehenden Hardware auseinandersetzen!


    Und man sollte sich klar machen, dass eine extra Firewall keine Wunder vollbringt. Wenn die NAS im Internet hängt, und unnötige Ports dort hin weiter geleitet werden, unsichere Passwörter verwendet werden, nicht gepachte Sicherheitslücken vorhanden sind, da man kein Firmwareupdate einspielen will, dann bringt eine Firewall rein gar nichts.

  • Kurz und bündig: UPnP ist eine Krücke. Egal welches NAS, egal welcher Hersteller, egal welches System,- man muß sich hinterfragen was ich will und mir auch gesondert über Security Gedanken machen. Es reicht meines Erachtens nicht irgendeine x-beliebige Eierlegende Wollmilch Securitysuite zu installieren und alles ist gut. Aufdröseln wie das Netz aufgebaut ist, welche Geräte wo hängen, welche Zugriffsrechte werden gebraucht,... Und dann systematisch nach Plan vorgehen. Ein historisch gewachsenes Netz ist in seiner Fülle und Komplexität auch von Profis schwer zu handhaben.

    Das gilt für das kleine LAN zu Hause genauso wie für große Umgebunge. Vernünftige Dokumentation schadet auch nicht und erleichtert die Fehlersuche enorm.

  • UpSpin,

    das Thema kann man mühsam in allen Richtungen durchdiskutieren und irgendwie haben alle Recht. Wenn ich im Router etwas verändere dann sehe ich das oder ich weiß was ich mache. Bei im QNAP-NAS setzt einfach bei UPNP ein Häckchen und öffnet dabei im Router die Ports. Ja, ich hätte im Router nachschauen können um zu sehen welche Ports geöffnet wurden und Ja man hätte hätte Fahra.....



    Und man sollte sich klar machen, dass eine extra Firewall keine Wunder vollbringt. Wenn die NAS im Internet hängt, und unnötige Ports dort hin weiter geleitet werden, unsichere Passwörter verwendet werden, nicht gepachte Sicherheitslücken vorhanden sind, da man kein Firmwareupdate einspielen will, dann bringt eine Firewall rein gar nichts.

    Mein NAS wurde immer aktualisiert bis auf einmal keine Aktualisierung mehr möglich war. Also habe ich manuell alles aktualisiert. Da war es aber zu spät. Bisher weiß hier keiner was im NAS genau verändert wird. Nur eins ist sicher man muss den Server komplett neu aufspielen und ich bin nicht der erste mit diesem Problem hier.


    Ich frage mich warum QNAP solche Einstellfunktionen, die den Router manipulieren anbietet ,mit dem Resultat ein löchriger Zugang zu bekommen.

    Einmal editiert, zuletzt von camping-heini () aus folgendem Grund: Nachtrag

  • Das ist für Leute die sich damit (aus welchen Gründen auch immer) nicht beschäftigen wollen.

    Und jeder ist für die Sicherheit seines Netzes selbst verantwortlich.