Sammelthread - Angreifer IP Adressen

  • Hinter jeder dieser IP's steht ein infiziertes Synology NAS.:D

    Das hatte mir user374815 Ende März per PN mitgeteilt... Da hatte ich eher auf Zufall plädiert.

    Aber was sagt uns das? [man könnte ja daraus verstehen, dass es ein Angriff von Syno auf QNAP ist]

  • Danke für die klaren Worte 8o

    [Hatte ich schon verstanden, könnte aber "durch einfaches Lesen" anders aufgefasst werden]

  • Tjo. Jetzt müsste man wissen welche Firmware die hat. Was drauf läuft.

    Interessant wäre es auch wieviele Synos darunter sind.

  • Oder ist das ein neues Features vom DSM?

    So lange es nur den Konkurrenten trifft ist das ja kein Grund zur Sorge.

    *duckundweg*

  • Will garnicht wissen welches Zombie-Geräte so im Umlauf sind.

    Verwaise Game-Server, Router, NAS, vServer, Spamschleuder wie ungepachte WordPress-Seiten, Exchange, sonstiger IoT-Schrott...

  • Und was macht man wenn man Synos und QNAPs im gleichen Netzwerk hat? Bekriegen die sich dann gegenseitig?

    VLAN aufspannen und die Streithähne trennen.

    Müsste man prüfen, ob infizierte QNAP NAS Synos angreifen.

  • Warum habe ich gerade NAS Wars im Kopf, nur statt Laserkannoen gibts hier TCP und statte nem Lichtschwert UDP gegenseitig in die Fresse.


    Habe hier leider nur einen einseitigen Streichelzoo, aber Jagi kann das bestimmt mal mit Wireshark näher untersuchen:beer:

  • man könnte ja daraus verstehen, dass es ein Angriff von Syno auf QNAP ist

    Halte ich für eine gewagte These. Nicht das es unmöglich ist, aber doch weit hergeholt.

    Es sind/waren 99% der IP's.

    Das sind die neuen Forenmitglieder von morgen. :)

    VLAN aufspannen und die Streithähne trennen.

    Beide in ein vLAN und dann wireshark mitlaufen lassen.

  • Will garnicht wissen welches Zombie-Geräte so im Umlauf sind.

    Muss man ja auch nicht.

    Wichtig ist, dass man von deren Angriffen geschützt ist.

  • Wichtig ist, dass man von deren Angriffen geschützt ist.

    Und das gelingt heutzutage nicht mehr.

    Ganz ehrlich: Ich hab hinter dem Router ne Firewall. Diese ist laut meinem laienhaften Verständnis korrekt konfiguriert.

    Ich hab für unterschiedliche Gerätschaften jeweil ein extra vLAN. Und recht viel mehr kann der Durchschnitts-DAU wie ich doch sowieso nicht mehr machen. Zumindest wenn es kein Volltagsjob werden soll. Ds ganze soll doch noch manage,- und handbar bleiben. Ich betreibe auch kein RZ.

  • Und welche Probleme hast du bei deiner derzeitigen Konstellation?

  • Ich hab hinter dem Router ne Firewall. Diese ist laut meinem laienhaften Verständnis korrekt konfiguriert.

    Ich hab für unterschiedliche Gerätschaften jeweil ein extra vLAN. Und recht viel mehr kann der Durchschnitts-DAU wie ich doch sowieso nicht mehr machen.

    Damit hast du schon mal deutlich mehr strukturellen Schutz geschaffen als jeder normale Anwender.


    Ich sehe das sogar bei Kollegen, die in der IT arbeiten.


    Da steht der Provider Router, Kennwort, SSID, PSK alles genau wie auf dem Aufkleber.


    Wenn du Glück hast steht AVM daneben, dann kannst noch nen Gastnetz anbieten.


    Wichtig ist halt Zugriffe von außen ab zu sichern. Da ist VPN schon ne einfache Lösung.

    Wenn du mit einem Application Layer Gateway anfängst, dann wird das ganz schnell zu einem Fulltime Job wo nur wenige hon wollen.

    Damit kann man aber, vom extremen Aufwand mal abgesehen, aber so ziemlich jeden Dienst absichern.