QNAP hinter DS-lite

  • So habe ich meinen TS-251d wieder ans Web bekommen:


    https://[2a02:2454:67e:xxxx:xxxx:xxxx:xxxx:bad]:8081/DS-lite/

    https://xxxxxxx.myqnapcloud.com:8081/DS-lite

    online von 10:30 - 23:59 z


    Falls die links nicht zu öffnen sind, bitte weiter unten lesen.


    Mod.: Alle privaten Links entfernt!

    7 Mal editiert, zuletzt von gubby ()

  • Viele Jahre nutze ich schon das NAS im Web mit hohem Nutzen für viele Menschen ohne einen Zwischenfall. Duch das Angebot von myqnapcloud ist das dns kostenlos und wenn Geld knapp ist wird das für viele Anwender sehr interessant. Desweiteren habe ich auch vorher hier im Forum nach meinem Problem gesucht und nichts bzw. falsche Informationen gefunden. Wie zum Beispiel das QNAP kein DNS bei IPv6 macht. Es gibt im Web sehr viele Anfragen wegen DS-Lite und kaum einer macht sich Sorgen, das sein NAS gehackt wird, weil Ihr NAS schon jahrelang mit IPv4 im Web war. Ich hab nun etwa 14 Tage intensiev nach einer einfachen Lösung gesucht und ich denke meine Lösung ist wohl an Einfacheit kaum zu unterbieten und löst dieses Problem für viele Anwender. Ich kenne das Argument mit der Sicherheit und Du hast bis zu einem bestimmten Punkt bestimmt recht.

    Wenn Meins gehackt würde, wäre das kein Problem, weil gute Sicherung und kaum Geheimnisse vorhanden sind. Ich habe gelesen, das die Verbindung via IPv6 sicherer sein soll, weil man sich bei ip6-Adressen tot-suchen kann, vorallem wenn noch ein bestimmt Port nur ans Ziel führt. So denke ich, das nun durch DS-lite das NAS etwas sicher geworden ist. Dazu kommt, das ich noch nicht mal gehört habe, das ein QNAP-Nas gehackt wurde, aber ich kenne nicht so viele NAS-Besitzer. Vermutlich interessieren sich böse Kräfte eher für Firmen, als für eine privates oder Vereins-NAS. Was passiert genau bei einem Hack? Kannst Du mir das sagen, dann könnte man vielleicht Gegenmaßnahmen ergreifen? Starte doch mal einen Hackversuch und ich kann das dann beobachten. Meine Webseite - DL5BTE - ist sowieso doppelt beim DARC und das Ganze ist sowieso nur mein Hobby.

  • Was fürbeine Wand an Text

    und kaum einer macht sich Sorgen

    Joa ..kann man ja bei shodan sehen wie wenig sorgen sich der Ottonormal User macht, ändert aber nix an den aber Millionen die an Lösegeld für verschlüsselte NAS Daten bezahlt wurden.


    Und Hackern ist es egal wer/was du bist, das ist automatisiert, trifft also jeden

  • Du hast den Rest der URL vergessen


    *edit* scheint jetzt ganz offline zu sein, war eben mal mobil drauf (oben wurde ja der link falsch erstellt)


    Wollte grade mal shodan auf den host draufsehen lassen .. schade schade ;)

  • Danke für die Antworten. Wenn Du den link nicht öffnen kannst, dann kannst Du vielleicht keine IPv6-Adressen öffen. Da ist ja dann mein NAS sehr sicher vor Dir. 😉

    Mich würde interessieren, wie ein NAS gehackt wird. Versuch doch mal meine Weibseite zu verschlüsseln.

  • Ich werd nen Teufel tun hier fremde NAS zu attackieren


    Darfst aber gerne nachlesen

    Erpressungstrojaner eCh0raix und Qlocker haben es auf Qnap NAS abgesehen
    Aufgrund von aktuellen Ransomware-Attacken auf Netzwerkspeicher (NAS) von Qnap sollten alle Besitzer die Software auf aktuellem Stand halten.
    www.heise.de

    Ransomware Deadbolt befällt Asustor-NAS
    Die Deadbolt-Ransomware befällt nach Qnap-NAS jetzt Asustor-NAS-Geräte. Ein Firmware-Update des Herstellers schließt die missbrauchte Sicherheitslücke.
    www.heise.de

    QNAP NAS Devices Targeted by QSnatch Malware for Six Years and Counting
    Network Attached Storage (NAS) devices built by QNAP are vulnerable to a malware named QSnatch, according to an advisory issued by United States Cybersecurity…
    www.bitdefender.com

  • Grundsätzlich gehen IpV6 Portscans auch bei IpV6.

    Noch nicht sehr verbreitet, aber es wird zunehmend.

    Da das sowieso alles automatische Bots sind die von Millionen infizierten Rechnern Ports scannen, ist das herlich egal ob die 1h oder 24h scannen.

    Erst wenn eine interessante Schwachstelle gefunden ist wird Hand angelegt, ggf. auch automatisch die Schwachstelle ausgenutzt.


    Bei Crowdsec werden im Schnitt schon zehntausende IPs im voraus geblockt, und trotzdem kommen genug Botscans durch wo die Machinen gerade erst als Scanner mißbraucht werden.....


    Paar Scans sind auch schon aufgetaucht die nach Schwachstellen in diversen NAS Betriebssystemen gesucht haben.


    Aber.... jeder wie er will.

    Screenshot_20260107_175431_Chrome.jpg Screenshot_20260107_175528_Chrome.jpg

  • Da ist ja dann mein NAS sehr sicher vor Dir

    Mal davon abgesehen, dass mich Dein NAS gar nicht interessiert. Aber auf meins kommste ja auch nicht drauf

    Wieder mal Zeit verschwendet für Blödsinn ...

  • Danke für das feedback. Ich merke, ich sollte nicht gleich die IPv6 links angeben, weil es von Einigen gar nicht geöffnet werden kann. Außerdem kann man hier gar nicht den ganzen Link richtig eingeben, denn das /DS-lite lässt sich nicht zum link dazu geben, bei dem myqnapcloud.com als dns wirkt. Also bitte manuell nachtragen. Leider der aktuelle Nachteil von IPv6, das viele Hardware noch nicht in der Lage ist damit richtig um zu gehen. Besonders die Handy können oft kein IPv6.

    Manchmal ist bei den Routern nicht IPv6 frei oder es sind swich dazwischen, die kein IPv6 können. Auf dem Windows-PC muss bei Netzwerkadaptern - Eigenschaften das IPv6 angeklickt sein. Und das bei jedem Adaper wie zum Beispiel im wlan. Das ist vielen Usern nicht bewust, weil ja alles so schön mit IPv4 geht.

    Aber klar es änders sich langsam und auch die bösen Jungs werden nachziehen, obwohl es nicht einfach wird mit so vielen IPv6-Adressen die mehr sind als die Moleküle in allen Ozeane. Da kann der Scanner 100te Jahre laufen, wenn man nicht weiß in welchen Bereich man suchen soll.

    Von den Meldungen gegen QNAP hatte ich gehört und fleißig immer aktuelle Updates gemacht und auch sonst nichts, außer den Web-Server frei gegeben.

    Gibt es vielleicht noch aktuelle Warnungen?

    Also kopiere ich mal die Seite hier rein. keine Ahnung ob das richtig geht....


    Als ich von der Telekom mit DSL zu Pyur mit DS-lite gewechselt bin, weil der Preis

    kleiner und der Speed größer war, war der Schock groß als ich feststellte, das mein

    QNAP-Server TS-251d nicht mehr vom Web aus aufgerufen werden konnte.

    Nach tagelangem lesen, fragen und probieren, war die Lösung dann relativ einfach.


    Ich hatte mein Server vorher mit IPv4 kostenlos mit

    https://xxxxxxx.myqnapcloud.com:8081/xxxxxx
    ins Web gestellt. Bei DS-lite kann man den Server nur mit IPv6 aus dem Web erreichen, also habe ich in meiner Fritzbox 6591 cable alles auf IPv6 umgestellt und viele Versuche gemacht eine IPv6 Adresse aus dem Web aufzurufen und auch irgendwie ein DDNS zu erhalten. Viele Tipps habe ich im Web gefunden, wie man die Fritzbox einstellt und zum Beispiel mit DynDNS, dns64, Portweiterleitung, VPN uvm. das DNS realisiert. Das war alles für mich kompliziert und verwirrend.


    Die Lösung war, im bestehenden DNS des Servers über qlink, das IPv4 abzuschalten.

    ts-251d-kein ipv4

    und den Server auf IPv6 einzustellen

    ts-251d-ipv6

    das QNAP-DNS bevorzugt nun nicht mehr das IPv4, obwohl die IPv4-WAN angezeigt wird
    ts-251d-dns

    Folgende Einstellungen sind in meiner Fritzbox 6591 cable:
    6591-Verbindungsdetails

    ipv6-1

    ipv6-2

    ipv6-3

    ipv6-4

    DNS-Server

    Portfreigaben

    ipv6-5

    ipv6-6

    ipv6-7

    kein DynDns ist aktiv

    Wichtig ist, das auch der Router, PC, Switch usw. IPv6-fähig sind.

    Hier die deutsche Bedienungsanleitung der 6591

    hier mal zum test meine aktuelle IPv6-Adresse (könnte nicht mehr vorhanden sein):

    https://[2a02:2454:67e:xxxx:xxxx:xxxx:xxxx:bad]:8081/DS-lite/

    andere links bzw. Webseiten von mir:

    https://xxxxxxx.myqnapcloud.com:8081/xxxxxx/ auch Werbung entfernt, siehe Forenregeln!

    Werbung entfernt, siehe Forenregeln!


    Mod.: Alle privaten Links entfernt!

  • Danke für den Link. Ist gespeichert und ich werde da öfters raufschauen.

    Aber.....das kann hier alles nicht funktionieren, weil offensichtlich dieser Server - qnapclub - nicht IPv6 kann. Es ist also nicht eure Schuld, wenn ihr meine Links nicht aufrufen könnt. Man könnte sie kopieren und auf einen IPv6-fähiger Hardware ausführen.

  • Ein Ping (Win11) auf deinen Link löst mit "2a02:2454:67e:6600:265e:beff:fe4a:bad" auf. Nach dem ersten Ping gibt es eine Pause (keine Ahnung, was da gecheckt wird) danach folgen 2 weitere Antworten - also IMMER 25% Verlust.

  • tja....NightStalk3r und q.tip, dann fragt Euch mal warum meine Leute fast alle problemlos und deutschlandweit auf meinem Server kommen und warum ihr das nicht schafft.

    Es sind allerdings auch Einige dabei, vor allem mit Smartphones, die nicht auf den link kommen. Darunter ist auch Jemand, der noch Win7 auf seinem PC hat und den link nicht öffnen kann, aber mit seinem Handy kann er problemlos mit sim-card darauf zugreifen. Mein eigenes Handy hat leider auch kein IPv6.

    Aus diesen Server - qnapcloud - lässt sich jedenfalls kein IPv6 auflösen. Ich bin froh, das es nun geht und wollte hier nur diese einfach Lösung vorstellen.

    In einem Beitrag, hier im Forum hat Jemand geschrieben, das er einfach eine falsche IPv4 Adresse beim qlink dns eingegeben hat und so seinen Server in Web konnte. Mein Tipp sagt nur IPv4 ausschalten und schon gehts mit der alten Domain von myqnapcloud.com. Lasst den Kopf nicht hängen, denn IPv6 verbreitet sich weiter und das Wissen wächst und das Wundern lässt nach.


    so...für alle Ungläubigen habe ich die Seite jetzt mal mit auf meiner Seite beim

    Deutschen Armateur Radio Club gelegt und der dürfte ja wohl um jeden Zweifel erhaben sein.

    Werbung entfernt, siehe Forenregeln! - weiter unten bei ds-lite

    ....und wenn da steht kopieren bedeutet das, kopieren und nicht drauf klicken.

    Es ist kein IPv4 Link wo man einfach und überall drauf klicken kann.

    ...und bevor wieder Einer unqualifziert meckert, mein Serer ist erst wieder um 10:30z online, die Webseite beim DARC ist aber immer online.

    Einmal editiert, zuletzt von gubby () aus folgendem Grund: Ein Beitrag von gubby mit diesem Beitrag zusammengefügt.