Print side | Luk vindue

Synolocker - advarsel til Synology brugere

Udskrevet fra: recordere.dk - Danmarks AV Forum
Kategori: Generelle emner
Forumnavn: Netværk
Forumbeskrivelse: Netværk i hjemmet og på farten
Web-adresse: https://forum.recordere.dk/forum_posts.asp?TID=133917
Udskrevet den: 26-April-2024 kl. 05:03


Emne: Synolocker - advarsel til Synology brugere
Skrevet af: ridderdk
Emne: Synolocker - advarsel til Synology brugere
Skrevet den: 03-August-2014 kl. 20:33
Hej

ADVARSEL til Synology brugere.

I eftermiddags da jeg forsøgte at logge på min Synology DS411+ fik jeg beskeden at alle filer var i færd med at blive krypteret og skulle de dekrypteres måtte jeg betale nogle Bitcoins (hvordan og hvortil kan jeg ikke huske)
Jeg erfarede kopiering af filer til min NAS pludselig tog MEGET længere tid end normalt, derfor ville jeg logge på og se hvad den havde gang i.........
Min normale loginside var erstattet af en side med instruks på hvordan jeg fik dekrypteret mine filer, jeg skyndte mig ud at tage strømkablet i skabet, derfor kan jeg ikke huske den præcise tekst, men genkender nedenstående beskrivelse som den samme jeg fik.
En googling på Synolocker har vist mig 2 personer som er ude i nøjagtig det samme (jeg fik den samme besked som begge).

En af dem her:
http://forum.synology.com/enu/viewtopic.php?f=3&t=88716 - Meldt på Synology forum
Jeg aner af gode grunde ikke hvad jeg nu skal gøre, heldigvis har jeg backup i orden hos en bekendt's NAS.
Jeg tænker den er hacket via port 22, da det er den eneste jeg har åben ud, netop for at kunne udveksle backup med min ven.

Edit: en mere:
https://twitter.com/MikeEvangelist/status/495970097497128960 - På twitter
Edit:
Kan se også port 5000 har været åbnet til min NAS, altså har det været muligt at logge på webinterface udefra!



Svar:
Skrevet af: Ehlz
Skrevet den: 03-August-2014 kl. 20:51
Surt show....Kender desværre ikke til situationen og ej heller til en løsning. Jeg har selv aktiveret Ip block ved 1 forkert loginforsøg da jeg bruger netbackup og således er tvunget til at have port 22 open og dagligt blokerer 10-20 ip adresser som forsøger at få adgang. Det kan absolut anbefales!

Håber du finder en løsning

/Ehlz


Skrevet af: strandvasker
Skrevet den: 03-August-2014 kl. 20:53
Lyder lidt trist med din nas og jeg har ikke lige noget bud på en løsning, men nedenstående bliver jeg lige nødt til at sprøge ind til:

Oprindeligt skrevet af ridderdk ridderdk skrev:

Jeg tænker den er hacket via port 22, da det er den eneste jeg har åben ud, netop for at kunne udveksle backup med min ven.
Port 22 er normalt beregnet til fjernadministration, det er porten til SSH, det lyder lidt mystisk at udveksle backup over den.


Skrevet af: ridderdk
Skrevet den: 03-August-2014 kl. 20:59
Oprindeligt skrevet af strandvasker strandvasker skrev:

Lyder lidt trist med din nas og jeg har ikke lige noget bud på en løsning, men nedenstående bliver jeg lige nødt til at sprøge ind til:


Oprindeligt skrevet af ridderdk ridderdk skrev:

Jeg tænker den er hacket via port 22, da det er den eneste jeg har åben ud, netop for at kunne udveksle backup med min ven.

Port 22 er normalt beregnet til fjernadministration, det er porten til SSH, det lyder lidt mystisk at udveksle backup over den.

Ja, du har ret, det irriterer mig også gevaldigt at man ikke kan ændre det. Netbackup buger port 22, og jeg har også dagligt MANGE IP blocks pga. det.


Skrevet af: Ehlz
Skrevet den: 03-August-2014 kl. 21:03
Synology er informeret omkring ulempen ved tvungen anvendelse af port 22 ved krypteret netbackup. Vi kan jo håbe på de ændre det. Dog er det jo kun nødvendigt med åben port 22 på den DS du laver backup til. Så hvis det er tilfældet så har du vel stadig alt din data på den DS du laver backup fra?

/Ehlz


Skrevet af: ridderdk
Skrevet den: 03-August-2014 kl. 21:12
Oprindeligt skrevet af Ehlz Ehlz skrev:

Synology er informeret omkring ulempen ved tvungen anvendelse af port 22 ved krypteret netbackup. Vi kan jo håbe på de ændre det. Dog er det jo kun nødvendigt med åben port 22 på den DS du laver backup til. Så hvis det er tilfældet så har du vel stadig alt din data på den DS du laver backup fra?

/Ehlz


Jaee, umiddelbart har jeg stadig data liggende. Men kan ikke svare mere præcist idet jeg skyndte mig at slukke......

Til gengæld har jeg backup liggende hos min ven (har checket), hans backup som så er placeret hos mig, er nu af MEGET tvivlsom brugbarhed


Skrevet af: Ehlz
Skrevet den: 03-August-2014 kl. 21:16
Jeg skal bare lige forstå Ridder. Den synology der er blevet hacket, har port 22 åben, hvorfor?  Jeg spørger fordi netbackup jo anvendes til at lave backup af én synology til en anden synology, og port 22 skal kun være åben på den synology der laves backup til.

/ehlz


Skrevet af: ridderdk
Skrevet den: 03-August-2014 kl. 21:24
Oprindeligt skrevet af Ehlz Ehlz skrev:


Jeg skal bare lige forstå Ridder. Den synology der er blevet hacket, har port 22 åben, hvorfor?  Jeg spørger fordi netbackup jo anvendes til at lave backup af én synology til en anden synology, og port 22 skal kun være åben på den synology der laves backup til.

/ehlz


Ja, port 22 på min boks var åben for at tillade at min ven kunne placere en kopi af HANS vigtige data på MIN boks.

Forestil dig 2 Synology bokse som hver især bruger hinandens tjenester.
Ok?



Skrevet af: Ehlz
Skrevet den: 03-August-2014 kl. 21:31
Jep, det giver selvfølgelig mening. Og så har du jo formentlig også stadig din data intakt. Ville bare sikre mig at du ikke havde port 22 åben uden grund.

Håber du finder ud af det!


Skrevet af: ridderdk
Skrevet den: 04-August-2014 kl. 00:11
kan da lige opdatere.
jeg tændte min NAS igen efter at have læst den stadig kan bruges mens krypteringen foregår.
ved forsøg på login (http://nas_ip:5000/webman/index.cgi) bliver man redirected til http://nas_ip:5000/index.html og følgende vises:

SynoLocker™
Automated Decryption Service
All important files on this NAS have been encrypted using strong cryptography


List of encrypted files available here.

Follow these simple steps if files recovery is needed:
Download and install Tor Browser.
Open Tor Browser and visit http://cypherxffttr7hho.onion. This link works only with the Tor Browser.
Login with your identification code to get further instructions on how to get a decryption key.
Your identification code is 1Jy5xUncpXrHtmdNyJDKiX88RM1iHFpNdm (also visible here).
Follow the instructions on the decryption page once a valid decryption key has been acquired.


Technical details about the encryption process:
A unique RSA-2048 keypair is generated on a remote server and linked to this system.
The RSA-2048 public key is sent to this system while the private key stays in the remote server database.
A random 256-bit key is generated on this system when a new file needs to be encrypted.
This 256-bit key is then used to encrypt the file with AES-256 CBC symmetric cipher.
The 256-bit key is then encrypted with the RSA-2048 public key.
The resulting encrypted 256-bit key is then stored in the encrypted file and purged from system memory.
The original unencrypted file is then overwrited with random bits before being deleted from the hard drive.
The encrypted file is renamed to the original filename.
To decrypt the file, the software needs the RSA-2048 private key attributed to this system from the remote server.
Once a valid decryption key is provided, the software search each files for a specific string stored in all encrypted files.
When the string is found, the software extracts and decrypts the unique 256-bit AES key needed to restore that file.
Note: Without the decryption key, all encrypted files will be lost forever.

Alle shares er tilgængelige, dog ser det ud til alle filer der er listet i crypted.log er ulæselige.
Heldigvis ser det ud til den tager et share ad gangen og er lige nu i fuld gang med mit Backup share. Det betyder heldigvis ikke noget, da jeg har Backup mappen liggende flere steder, bl.a hos min vens Synology boks.

Så jeg har sat 6 Robocopy kommandoer igang på 3 forskellige pc'ere for at kopiere de resterende ikke så vigtige shares - rippet music og film osv.

Iøvrigt er hastigheden på kopiering af filer igen som normalt.


Skrevet af: antilles
Skrevet den: 04-August-2014 kl. 11:26
Det lyder dælme som en ubehagelig oplevelse! 

Jeg har også en Synology, men er ikke selv blevet ramt. Har du en ide om hvordan de er kommer ind? Såvidt jeg ved, så SKAL de igennem dit password lige gyldig hvordan din synology er sat op. Men det er klart at hvis du har haft et simpelt pass word, og ingen blocking af for mange forgæves login forsøg. Efter heartbleed hullet er blevet lukket, kan jeg ikke rigtig se hvordan de ellers kan komme ind. 

Jeg har tested mit password her: https://howsecureismypassword.net/
Og opnået 58 år i "score"

Martin


Skrevet af: ridderdk
Skrevet den: 04-August-2014 kl. 12:21
Oprindeligt skrevet af antilles antilles skrev:

Det lyder dælme som en ubehagelig oplevelse! 

Jeg har også en Synology, men er ikke selv blevet ramt. Har du en ide om hvordan de er kommer ind? Såvidt jeg ved, så SKAL de igennem dit password lige gyldig hvordan din synology er sat op. Men det er klart at hvis du har haft et simpelt pass word, og ingen blocking af for mange forgæves login forsøg. Efter heartbleed hullet er blevet lukket, kan jeg ikke rigtig se hvordan de ellers kan komme ind. 

Jeg har tested mit password her: https://howsecureismypassword.net/
Og opnået 58 år i "score"

Martin

Det er formentlig gennem port 22 (SSH remote login normalt)
Netbackup tjenesten bruger denne port, derfor har min boks lyttet på port 22.
Jeg har haft blokering efter 3 forsøg, men mit password har ikke været særligt sikkert må jeg indrømme.
Derudover så vil jeg også fremover disable admin account og lave en ny til formålet med et mere sikkert password.
De har sikkert kun forsøgt med user "admin", da det er default, derfor bør den deaktiveres/renames

Edit:
Iøvrigt, PAS PÅ med at angive dit password på en side du vel ikke kender specielt godt?
Jeg tastede et password ind som kunne sammenlignes med mit gamle, og det gav mig 36 minutter på en desktop PC at knække, så 58 år er sikkert udtryk for et sikkert password :-)


Skrevet af: antilles
Skrevet den: 04-August-2014 kl. 12:42
Oprindeligt skrevet af ridderdk ridderdk skrev:

Oprindeligt skrevet af antilles antilles skrev:

Det lyder dælme som en ubehagelig oplevelse! 

Jeg har også en Synology, men er ikke selv blevet ramt. Har du en ide om hvordan de er kommer ind? Såvidt jeg ved, så SKAL de igennem dit password lige gyldig hvordan din synology er sat op. Men det er klart at hvis du har haft et simpelt pass word, og ingen blocking af for mange forgæves login forsøg. Efter heartbleed hullet er blevet lukket, kan jeg ikke rigtig se hvordan de ellers kan komme ind. 

Jeg har tested mit password her: https://howsecureismypassword.net/
Og opnået 58 år i "score"

Martin

Det er formentlig gennem port 22 (SSH remote login normalt)
Netbackup tjenesten bruger denne port, derfor har min boks lyttet på port 22.
Jeg har haft blokering efter 3 forsøg, men mit password har ikke været særligt sikkert må jeg indrømme.
Derudover så vil jeg også fremover disable admin account og lave en ny til formålet med et mere sikkert password.
De har sikkert kun forsøgt med user "admin", da det er default, derfor bør den deaktiveres/renames

Edit:
Iøvrigt, PAS PÅ med at angive dit password på en side du vel ikke kender specielt godt?
Jeg tastede et password ind som kunne sammenlignes med mit gamle, og det gav mig 36 minutter på en desktop PC at knække, så 58 år er sikkert udtryk for et sikkert password :-)

Godt råd, jeg brugte også selv andre tal, tegn og bogstaver men igen det var sammenligneligt med mit password. 


Skrevet af: Brixen
Skrevet den: 04-August-2014 kl. 13:12
Føj. Det er næsten 2000 kr. de vil have.
http://www.wolframalpha.com/input/?i=0.6+bitcoin+to+dkk - http://www.wolframalpha.com/input/?i=0.6+bitcoin+to+dkk




-------------
Venlig hilsen
KB


Skrevet af: joensson
Skrevet den: 04-August-2014 kl. 13:19
58 år er ikke nødvendigvis et sikkert pass - en sammenlignelig variant af mit gav 51 mio. år :)

Men træls oplevelse med synolocker :-/

I forhold til backup frem og tilbage mellem hinandens Synology bokse har jeg personligt aldrig haft den store fidus til Netbackup, så hellere Crashplan. 

Der findes allerede en Synology pakke til Crashplan (Crashplan afhænger af at javapakken er installeret). 

Crashplan er gratis at bruge hvis du bare vil lave backup til én eller flere af dine 'crashplan' venner og den krypterer backuppen der uploades ret hårdt så vennen/uvedkommende der måtte få adgang til backupfilen der uploades ikke kan læse indholdet. 

Crashplan er egentlig en betalingsservice, men det er kun hvis du vil have diskplads på Crashplans sky at du skal betale abonnement til dem - applikationen er gratis at benytte.

Til folk der ikke har prøvet det før så kan dette link anbefales som beskrivelse til at lægge Crashplan pakken ind på Synology'en:
http://www.hanselman.com/blog/UPDATED2014HowToSetupCrashPlanCloudBackupOnASynologyNASRunningDSM50.aspx - http://www.hanselman.com/blog/UPDATED2014HowToSetupCrashPlanCloudBackupOnASynologyNASRunningDSM50.aspx

PCLoadletter er iøvrigt et glimrende pakkedirectory til ekstra Synology packages - jeg har aldrig oplevet problemer med pakker derfra.




Skrevet af: pointwood
Skrevet den: 04-August-2014 kl. 13:29
Oprindeligt skrevet af antilles antilles skrev:

Det lyder dælme som en ubehagelig oplevelse! 

Jeg har også en Synology, men er ikke selv blevet ramt. Har du en ide om hvordan de er kommer ind? Såvidt jeg ved, så SKAL de igennem dit password lige gyldig hvordan din synology er sat op. Men det er klart at hvis du har haft et simpelt pass word, og ingen blocking af for mange forgæves login forsøg. Efter heartbleed hullet er blevet lukket, kan jeg ikke rigtig se hvordan de ellers kan komme ind. 

Jeg har tested mit password her: https://howsecureismypassword.net/
Og opnået 58 år i "score"

Martin


Hvordan kan du vide at der ikke er andre ukendte sikkerhedsfejl i Synology softwaren, f.eks. i SSL?

-------------
Jramskov


Skrevet af: KlausDM
Skrevet den: 04-August-2014 kl. 13:43
Oprindeligt skrevet af pointwood pointwood skrev:


Hvordan kan du vide at der ikke er andre ukendte sikkerhedsfejl i Synology softwaren, f.eks. i SSL?


Det kan man ikke vide noget om.......

Vi sikrer vore computere i hoved og røv med diverse købte sikkerhedspakker, men vores backup på NAS kan være en kæmpe åben bagdør til alle data!

Klaus (hvis NAS kun er tændt et par timer om måneden - til backup).

-------------
Min modelbane, http://modelbaneeuropa.dk" rel="nofollow - http://modelbaneeuropa.dk
Min hjemmeside, http://moppe.dk" rel="nofollow - http://moppe.dk


Skrevet af: pointwood
Skrevet den: 04-August-2014 kl. 13:45
Oprindeligt skrevet af joensson joensson skrev:


I forhold til backup frem og tilbage mellem hinandens Synology bokse har jeg personligt aldrig haft den store fidus til Netbackup, så hellere Crashplan. 


Har ikke oplevet problemer med Netbackup, det har fungeret i årevis mellem min NAS og min brors NAS.

Jeg har ikke noget imod Crashplan, synes de leverer et fint produkt og har også selv brugt det engang. Jeg tør dog ikke bruge det på min NAS da det ikke er supporteret af Crashplan. Det kører sandsynligvis fint men der er også en vis risiko for at du en dag står med en backup løsning der ikke længere fungerer.

-------------
Jramskov


Skrevet af: ridderdk
Skrevet den: 04-August-2014 kl. 14:05
Oprindeligt skrevet af pointwood pointwood skrev:

Oprindeligt skrevet af joensson joensson skrev:


I forhold til backup frem og tilbage mellem hinandens Synology bokse har jeg personligt aldrig haft den store fidus til Netbackup, så hellere Crashplan. 


Har ikke oplevet problemer med Netbackup, det har fungeret i årevis mellem min NAS og min brors NAS.

Jeg har ikke noget imod Crashplan, synes de leverer et fint produkt og har også selv brugt det engang. Jeg tør dog ikke bruge det på min NAS da det ikke er supporteret af Crashplan. Det kører sandsynligvis fint men der er også en vis risiko for at du en dag står med en backup løsning der ikke længere fungerer.

Samme her, men det er jo heller ikke funktionaliteten der halter, det er mere at det kører på port 22, OG at det ser ud til der er et hul der skal lukkes, fordi en almindelig login via SSH kan ikke ske på Netbackup servicen, det kræver at SSH og remote login er aktiveret. Så der må være en sårbarhed i Netbackup funktionen.


Skrevet af: Torben Rasmussen
Skrevet den: 04-August-2014 kl. 14:09
Nu måtte jeg jo køre hjem fra arbejde for at tjekke hvilke tjenester jeg havde aktiveret på min Synology og umiddelbart er det kun WebDav der kører.

Er der korrekt forstået, at så længe du kun kører WebDav og ikke WebDav (HTTPS), så er det udelukkende internt på netværket, at du kan mappe drev mv. via port 5005? For så vidt jeg husker, så skal mine mediebokse bruge denne service til at mappe drevene og kunne afspille mine film.

-------------
FlatpanelsDK - Alt om fladskærms-tv, mediebokse og tv-markedet


Skrevet af: Hbar
Skrevet den: 04-August-2014 kl. 14:14
Den er intern på netværket hvis du ikke åbner port 5005 i din router, men det gælder alle porte. Det er ruteren som bestemmer om der er adgang til en service udefra på en given port. Det er så bare mere sikkert at kører HTTPS på en port som er åbent udad til.


Skrevet af: Torben Rasmussen
Skrevet den: 04-August-2014 kl. 14:22
Det giver mening. Tak. Routeren har ingen åbne porte sat op, men man måtte jo lige dobbelttjekke...

-------------
FlatpanelsDK - Alt om fladskærms-tv, mediebokse og tv-markedet


Skrevet af: pointwood
Skrevet den: 04-August-2014 kl. 14:22
Oprindeligt skrevet af ridderdk ridderdk skrev:

Samme her, men det er jo heller ikke funktionaliteten der halter, det er mere at det kører på port 22, OG at det ser ud til der er et hul der skal lukkes, fordi en almindelig login via SSH kan ikke ske på Netbackup servicen, det kræver at SSH og remote login er aktiveret. Så der må være en sårbarhed i Netbackup funktionen.


Medmindre der er en sårbarhed i SSH ;) Var din NAS opdateret til seneste version af DSM?

-------------
Jramskov


Skrevet af: ridderdk
Skrevet den: 04-August-2014 kl. 14:28
Oprindeligt skrevet af pointwood pointwood skrev:

Oprindeligt skrevet af ridderdk ridderdk skrev:

Samme her, men det er jo heller ikke funktionaliteten der halter, det er mere at det kører på port 22, OG at det ser ud til der er et hul der skal lukkes, fordi en almindelig login via SSH kan ikke ske på Netbackup servicen, det kræver at SSH og remote login er aktiveret. Så der må være en sårbarhed i Netbackup funktionen.


Medmindre der er en sårbarhed i SSH ;) Var din NAS opdateret til seneste version af DSM?

Ja, seneste version af DSM, opdateret for 8 dage siden :-)
Jeg ved det ikke, men kan ikke forestille mig at Netbackup tjenesten tilbyder en SSH session, men kan ikke udelukke at det faktisk er en SSH session der etableres.
Men det er jo nemt at afprøve, hvis man har en Syno boks at afprøve på.... (jeg har ikke mere!)


Skrevet af: pointwood
Skrevet den: 04-August-2014 kl. 14:44
Ok, så må de enten have hacket dit password eller fundet en sårbarhed der ikke er blevet patched endnu.

-------------
Jramskov


Skrevet af: Torben Rasmussen
Skrevet den: 04-August-2014 kl. 15:05
Hvordan finder de rent faktisk frem til folk der har en Synology stående? De trawler vel ikke bare igennem alle IP-adresser indtil de finder en der har den rigtige indgangsskærm?

-------------
FlatpanelsDK - Alt om fladskærms-tv, mediebokse og tv-markedet


Skrevet af: pointwood
Skrevet den: 04-August-2014 kl. 15:37
De scanner automatisk vha. diverse tools lavet til formålet.

-------------
Jramskov


Skrevet af: Bruger udmeldt 31
Skrevet den: 04-August-2014 kl. 15:40
Oprindeligt skrevet af Torben Rasmussen Torben Rasmussen skrev:

Hvordan finder de rent faktisk frem til folk der har en Synology stående? De trawler vel ikke bare igennem alle IP-adresser indtil de finder en der har den rigtige indgangsskærm?

Evt. via  http://myds.synology.com - myds.synology.com hvis man har en konto der.

Den har før været hacket.


Skrevet af: OBenned
Skrevet den: 04-August-2014 kl. 15:54
Der er blevet postet en mulig fix på Synology forummet: http://forum.synology.com/enu/viewtopic.php?f=3&t=88716#p333751 - http://forum.synology.com/enu/viewtopic.php?f=3&t=88716#p333751


Skrevet af: ridderdk
Skrevet den: 04-August-2014 kl. 15:59
Oprindeligt skrevet af OBenned OBenned skrev:

Der er blevet postet en mulig fix på Synology forummet: http://forum.synology.com/enu/viewtopic.php?f=3&t=88716#p333751


hvor finder du den mulige fix?
jeg forstår fix som en måde at reparere noget der er beskadiget (her at dekryptere alle filer der er bevet krypteret), bare så vi snakker om det same.


Skrevet af: claus_jac
Skrevet den: 04-August-2014 kl. 17:45
kun fix for dem som endnu ikke har haft udbudent besøg. - Fix for dem der HAR haft besøg.- start helt forfra og tjek data inden man gør for meget.


Skrevet af: pipper
Skrevet den: 04-August-2014 kl. 21:53
Har haft en til at opsætte min nas da jeg købte den.

Desværre ved jeg ikke meget om opsætning, o.s.v.

Men hvor er det jeg ser om jeg har port 22 åben.

Er det på selve nas'en eller i min router.?


Skrevet af: Ehlz
Skrevet den: 04-August-2014 kl. 22:00
Router. Såfremt de skal have adgang til din Synology over port 22 så skal der være lavet en port forward på din router. Port 22 forwardes til din NAS´IP.


Skrevet af: pipper
Skrevet den: 04-August-2014 kl. 22:10
Takker.

Vil lige se om jeg kan finde det inde i routeren.

Men er det forstået rigtigt, at hvis port 22 er lukket er jeg "sikker"?


Skrevet af: ridderdk
Skrevet den: 04-August-2014 kl. 22:21
Oprindeligt skrevet af pipper pipper skrev:

Takker.

Vil lige se om jeg kan finde det inde i routeren.

Men er det forstået rigtigt, at hvis port 22 er lukket er jeg "sikker"?



Nej, jeg har lige gennemgået min router config og kan se også port 5000 har været åbnet til min NAS, altså det har været muligt for mig at logge på webadmin interface udefra!
Jeg tror nu mere på port 5000 er synderen, også udfra Synologys egen tråd her http://forum.synology.com/enu/viewtopic.php?f=108&t=88770&sid=4c2b98637e6964fda2aeee24d9506e4d&start=15 - Synologys egen tråd angående dette problem


Skrevet af: pipper
Skrevet den: 04-August-2014 kl. 22:28
Kan se at jeg har port 22 åben og 5005 og 5006.






Skrevet af: Pingi
Skrevet den: 04-August-2014 kl. 22:33
Luk alle åbne porte i jeres router og brug en vpn tunnel hvis I har brug for at tilgå jeres NAS ude fra. Hvis jeg er ude og ikke har min egen pc med bruger jeg bare min telefon til at lave en vpn tunnel.


Skrevet af: zerocooldk
Skrevet den: 04-August-2014 kl. 22:44
Hej

Jeg har en synology ds713+ som er blevet hacket med dsm 3810.

Den var sat op til at blocke ip efter 3 mislykkedes forsøg og mit password var meget sikkert og ikke brugt andre steder overhoved.
https://howsecureismypassword.net/ siger 63 millioner år.

min nas var dog åben ved alle porte, det bliver meget begrænset fremover. Men troede da at synology var et sikkert system, men der blev man så lidt klogere.

Thomas


Skrevet af: brisk
Skrevet den: 04-August-2014 kl. 22:47
er denne sårbarhed kun relevant for dsm 4.3?

jeg syntes ikke der er nogen med 5.0 der har været ramt endnu? eller er det bare mig 


Skrevet af: pipper
Skrevet den: 04-August-2014 kl. 22:56
Jeg bruger udelukkende kun min NAS til at have musik liggende på, som jeg så hører over mit SONOS/stereoanlæg.
Dette styres af en tablet med SONOS app.

Er der en der kan fortælle hvad jeg gør her, mht. porte og lign.?

mvh



Skrevet af: DeeJ
Skrevet den: 05-August-2014 kl. 00:19
Til dem, der kører netbackup over ssh:

Man kan nemt skift ssh port.

På afsender skriver man
"Port XXX"
i filen /etc/ssh/sshd_config

På modtager forwarder man port XXX til 22.

vh Dan


Skrevet af: pointwood
Skrevet den: 05-August-2014 kl. 08:56
Oprindeligt skrevet af Pingi Pingi skrev:



Luk alle åbne porte i jeres router og brug en vpn tunnel hvis I har brug for at tilgå jeres NAS ude fra. Hvis jeg er ude og ikke har min egen pc med bruger jeg bare min telefon til at lave en vpn tunnel.

Det ville være fint hvis du kunne forklare hvordan du har sat det op?

En VPN gør det dog ikke sikkert - der kan sagtens være sårbarheder der.

-------------
Jramskov


Skrevet af: Pingi
Skrevet den: 05-August-2014 kl. 09:11
En vpn tunnel er da langt mere sikker end at have en åben adgang til din NAS fra internettet. Personligt har jeg en hardware firewall hvor alle porte er lukket. Har jeg bruge for at tilgå noget på mit lan opretter jeg en tunnel til min firewall fra min pc, på samme måde som de fleste der har hjemmearbejdsplads gør til deres firma.

Har jeg ikke min pc med bruger jeg min smartphone. Laver aldrig en vpn forbindelse fra fremmet hardware.


Skrevet af: pointwood
Skrevet den: 05-August-2014 kl. 09:21
Oprindeligt skrevet af zerocooldk zerocooldk skrev:

Hej

Jeg har en synology ds713+ som er blevet hacket med dsm 3810.

Den var sat op til at blocke ip efter 3 mislykkedes forsøg og mit password var meget sikkert og ikke brugt andre steder overhoved.
https://howsecureismypassword.net/ siger 63 millioner år.

min nas var dog åben ved alle porte, det bliver meget begrænset fremover. Men troede da at synology var et sikkert system, men der blev man så lidt klogere.

Havde du også lavet port forwarding i din router? I så fald er det ikke så overraskende at du er blevet hacket.

1) Det er vigtigt at holde software opdateret, især software der kan tilgåes fra internettet.
2) Auto block er kun relevant ved brute force angreb på brugernavn/password. Hvis der er en sårbarhed i NAS softwaren er det ligegyldigt. Du kørte med en gammel version af DSM og dermed er det relativt sandsynligt at en hacker har forsøgt at udnytte en kendt sårbarhed i ældre udgaver af DSM softwaren.
3) Sørg for kun at åbne for det du har behov for og luk ned for alt andet, især i din router.
4) Synology DSM er i baseret på Linux og diverse andet open source software. Der er sårbarheder i alt software. Jo mere populær noget bliver, jo mere attraktivt bliver det også at forsøge at hacke. Det er ikke uden grund at MS Windows er det mest angrebne system og der er heller ikke nogen tvivl om at Synology har stor succes med deres NAS systemer. Derudover er NAS systemer interessante for hackere fordi de efterhånden er rimeligt kraftige computere, ofte er tændt 24/7 og hackere kan misbruge dem til mange ting uden at ejeren opdager det da ejerne ofte ikke overvåger den særligt grundigt.

Hvor god er Synology mht. sikkerhed, bla. i forhold til andre NAS producenter? Det er nærmest umuligt at sige men Synology opdaterer da jævnligt DSM softwaren. Jeg synes personligt godt de kunne gøre mere, bla. kunne de blive langt bedre til at forklare de sikkerhedsmæssige risikoer der er ved at have en NAS der kan tilgåes fra internettet.

-------------
Jramskov


Skrevet af: pointwood
Skrevet den: 05-August-2014 kl. 09:26
Oprindeligt skrevet af Pingi Pingi skrev:


En vpn tunnel er da langt mere sikker end at have en åben adgang til din NAS fra internettet. Personligt har jeg en hardware firewall hvor alle porte er lukket. Har jeg bruge for at tilgå noget på mit lan opretter jeg en tunnel til min firewall fra min pc, på samme måde som de fleste der har hjemmearbejdsplads gør til deres firma.

Har jeg ikke min pc med bruger jeg min smartphone. Laver aldrig en vpn forbindelse fra fremmet hardware.


Jeg tror du misforstår mig. Jeg påpeger blot at en VPN tunnel også er en port ud til internettet og den er ikke mere sikker end den software der benyttes til det. Hvordan kan du vide at der ikke er en sårbarhed i din firewall?

-------------
Jramskov


Skrevet af: pointwood
Skrevet den: 05-August-2014 kl. 09:28
Oprindeligt skrevet af pipper pipper skrev:

Jeg bruger udelukkende kun min NAS til at have musik liggende på, som jeg så hører over mit SONOS/stereoanlæg.
Dette styres af en tablet med SONOS app.

Er der en der kan fortælle hvad jeg gør her, mht. porte og lign.?

Du skal logge på din router og tjekke at der ikke er nogle porte åbne. Hvordan du tjekker det er individuelt alt efter hvilken router du har.

-------------
Jramskov


Skrevet af: Silentbob
Skrevet den: 05-August-2014 kl. 09:34
Min Synology NAS er heldigvis ikke ramt (Endnu), men jeg prøver at sikre mig på bedst mulige måde.

Deaktiveret SSH, deaktiveret standard admin bruger osv. 

Jeg er samtidig ved at lukke for de porte på min router jeg ikke har brug for. I den forbindelse har jeg lige et spørgsmål. 

En af de funktionaliteter jeg ikke kan/vil leve uden er ekstern adgang til Photostation. Familiens adgang til Photostation er en stor del af årsagen til vi købte den. Er det så korrekt at jeg skal have port 80 og 443 åben?




Skrevet af: kim.t
Skrevet den: 05-August-2014 kl. 09:37
Det er vel kun port 80 med mindre du bruger https - som bruger 443

-------------


Skrevet af: Silentbob
Skrevet den: 05-August-2014 kl. 09:42
Takker for svaret.

Desværre er port 80 er en ar de sårbare porte der nævnes. Tror jeg skal have kigget på at skifte til https.


Skrevet af: Ehlz
Skrevet den: 05-August-2014 kl. 11:25
Oprindeligt skrevet af DeeJ DeeJ skrev:

Til dem, der kører netbackup over ssh:

Man kan nemt skift ssh port.

På afsender skriver man
"Port XXX"
i filen <code>/etc/ssh/sshd_config</code>

På modtager forwarder man port XXX til 22.

vh Dan




Hvor finder du filen?


Skrevet af: rawi
Skrevet den: 05-August-2014 kl. 12:27
Det er port 5000 og 5001 i følge version 2 http://www.version2.dk/artikel/malware-krytperer-synology-diskstationer-og-kraever-bitcoin-68057 - link


Skrevet af: ridderdk
Skrevet den: 05-August-2014 kl. 12:37
Oprindeligt skrevet af rawi rawi skrev:

Det er port 5000 og 5001 i følge version 2 http://www.version2.dk/artikel/malware-krytperer-synology-diskstationer-og-kraever-bitcoin-68057 - link

Ja, er sikker på nu at det er hvor jeg er ramt


Skrevet af: DeeJ
Skrevet den: 05-August-2014 kl. 12:45
Oprindeligt skrevet af Ehlz Ehlz skrev:

Oprindeligt skrevet af DeeJ DeeJ skrev:

Til dem, der kører netbackup over ssh:

Man kan nemt skift ssh port.

På afsender skriver man
"Port XXX"
i filen <code>/etc/ssh/sshd_config</code>

På modtager forwarder man port XXX til 22.

vh Dan




Hvor finder du filen?

/etc/ssh/sshd_config

Hvis den ikke findes, opretter du den selv



Skrevet af: rhsin
Skrevet den: 05-August-2014 kl. 13:13
vil det hjælpe noget at bruge en anden port til webadgangen i stedet for 5000 & 5001 måske 5065 & 5066, eller er det et fedt?, de scanner vel alle porte eller?

-------------
Mvh

René


Skrevet af: KlausDM
Skrevet den: 05-August-2014 kl. 13:22
De scanner formodentligt de kendte porte. At scanne 65.000 porte på hver ip adresse på et net, vil nok give lidt undren hos net udbyderne.

Klaus

-------------
Min modelbane, http://modelbaneeuropa.dk" rel="nofollow - http://modelbaneeuropa.dk
Min hjemmeside, http://moppe.dk" rel="nofollow - http://moppe.dk


Skrevet af: Cyberguyen
Skrevet den: 05-August-2014 kl. 14:19
Det er blevet nævnt 1000 gange før - og jeg nævner det altid i tråde hvor folk de spørger omkring portforwarding til NAS.

Lad nu være med at lave hul jeres routere ved at portforwarde ind til jeres NAS.
Hertil skal benyttes en VPN opkobling for at undgå den slags ting, som der beskrives i denne tråd.

Hvis man død og pine ønsker at åbne port 22 for backup imellem 2 enheder, så sørg for at begge benytter statisk IP og lås adgangen til hinandens IP adresser.
Eller endnu bedre - opret en statisk VPN tunnel imellem hinandens routere.


-------------
Jeg støtter brugen af Recordere.dk's gamle logo med Piphans.


Skrevet af: Hbar
Skrevet den: 05-August-2014 kl. 14:43

Ifølge Version2, så er det kun dem med version 4.3-3810.

Opdatering: Synology har sendt en officiel melding ud til pressen. Her fremgår det, at det tilsyneladende kun er version 4.3-3810, der er ramt. Hullet, som malwaren udnytter til at overtage NAS'en, blev patchet i december 2013, skriver firmaet. Alle NAS-kunderne opfordres til at opdatere til nyeste version af softwaren fra Synology. Det kan man gøre via kontrolpanelet på NAS'en.



Skrevet af: jacobask
Skrevet den: 05-August-2014 kl. 14:45
I følge Synology er der brugt en exploit der blev rettet i dec 2013. 

Til dem der ikke er blevet ramt, se lige at få opdateret jeres NAS og til andre er Synologys råd: Sluk NASen og kontakt deres support på:  http://myds.synology.com/support/support_form.php?lang=us - https://myds.synology.com/support/support_form.php?lang=us

/ask



Skrevet af: jacobask
Skrevet den: 05-August-2014 kl. 14:51
Her kommer den officielle mail fra Synology:

We’d like to provide a brief update regarding the recent ransomware called “SynoLocker,” which is currently affecting certain Synology NAS servers. 

 

We are fully dedicated to investigating this issue and possible solutions. Based on our current observations, this issue only affects Synology NAS servers running some older versions of DSM (DSM 4.3-3810 or earlier), by exploiting a security vulnerability that was fixed and patched in December, 2013. At present, we have not observed this vulnerability in DSM 5.0.


For Synology NAS servers running DSM 4.3-3810 or earlier, and if users encounter any of the below symptoms, we recommend they shutdown their system and contact our technical support team here:  https://myds.synology.com/support/support_form.php - https://myds.synology.com/support/support_form.php :

·   When attempting to log in to DSM, a screen appears informing users that data has been encrypted and a fee is required to unlock data.

·   A process called “synosync” is running in Resource Monitor.

·   DSM 4.3-3810 or earlier is installed, but the system says the latest version is installed at Control Panel > DSM Update.

For users who have not encountered any of the symptoms stated above, we highly recommend downloading and installing DSM 5.0, or any version below:

·   For DSM 4.3, please install DSM 4.3-3827 or later

·   For DSM 4.1 or DSM 4.2, please install DSM 4.2-3243 or later

·   For DSM 4.0, please install DSM 4.0-2259 or later

DSM can be updated by going to Control Panel > DSM Update. Users can also manually download and install the latest version from our Download Center here:  http://www.synology.com/support/download - http://www.synology.com/support/download .

If users notice any strange behaviour or suspect their Synology NAS server has been affected by the above issue, we encourage them to contact us at  mailto:security@synology.com - security@synology.com where a dedicated team will look into their case.


We sincerely apologise for any problems or inconvenience this issue has caused our users. We will keep you updated with the latest information as we address this issue.



Skrevet af: pointwood
Skrevet den: 05-August-2014 kl. 15:05
Hvor har du fundet den henne?

-------------
Jramskov


Skrevet af: DeeJ
Skrevet den: 05-August-2014 kl. 15:09
Oprindeligt skrevet af pointwood pointwood skrev:

Hvor har du fundet den henne?

http://forum.synology.com/enu/viewtopic.php?f=108&t=88770&hilit=synolocker


Skrevet af: pointwood
Skrevet den: 05-August-2014 kl. 15:16
Oprindeligt skrevet af Cyberguyen Cyberguyen skrev:

Det er blevet nævnt 1000 gange før - og jeg nævner det altid i tråde hvor folk de spørger omkring portforwarding til NAS.

Lad nu være med at lave hul jeres routere ved at portforwarde ind til jeres NAS.
Hertil skal benyttes en VPN opkobling for at undgå den slags ting, som der beskrives i denne tråd.

Hvis man død og pine ønsker at åbne port 22 for backup imellem 2 enheder, så sørg for at begge benytter statisk IP og lås adgangen til hinandens IP adresser.
Eller endnu bedre - opret en statisk VPN tunnel imellem hinandens routere.

Gider du at forklare hvorfor en VPN forbindelse er en meget bedre løsning? Hvis min router bliver hacket, så er jeg da ikke bedre stillet?

Jeg har en række familiemedlemmer der laver remote backup af deres PC'ere til min NAS. Det kører helt automatisk vha. et backup program der hedder Duplicati og det uploader backup dataene til min NAS via SFTP. Vil det ikke umiddelbart være svært at få det til at fungere automatisk via en VPN forbindelse?

EDIT: Tak DeeJ, havde ikke set at de havde opdateret det første indlæg i den tråd.

-------------
Jramskov


Skrevet af: jacobask
Skrevet den: 05-August-2014 kl. 15:25
Oprindeligt skrevet af pointwood pointwood skrev:

Hvor har du fundet den henne?

I min mail-boks direkte fra Synology.... Jeg har ikke set om den er kommet op andre steder endnu.


Skrevet af: pointwood
Skrevet den: 05-August-2014 kl. 15:27
Jeg har ikke modtaget nogen mail fra dem endnu.

-------------
Jramskov


Skrevet af: HamDenFede
Skrevet den: 05-August-2014 kl. 15:35
Helt lavpraktisk gælder det vel om at holde kortene tæt på hånden. Hvis du kun har én port åben udefra, ex. 1723 for PPTP VPN, så kan en hacker kun se at du har den åben, og kan formentlig godt forstå at det er en port til VPN, men aner ikke yderligere. Heller ikke selvom du har 10 Synology bokse stående hjemme.

Da de fleste porte er faste for givne services, fortæller du ved at åbne dem også samtidig omverdenen, hvad du har stående. Eksempelvis er port 21 default til FTP og for Synology er port 5000 default for deres webinterface. Hvis du eksponerer port 5000 er der derfor en god sandsynlighed for at der står en Synology boks bag.

Når det så er sagt, så kan der selvfølgelig også være sårbarheder i VPN softwaren/hardware, men jeg vil nok vurdere at denne risiko er væsentlig mindre. Tommelfingerreglen med et stærkt password gælder selvfølgelig stadig selvom du har et VPN setup.


-------------
Mvh. HamDenFede


Skrevet af: Pingi
Skrevet den: 05-August-2014 kl. 15:41
Oprindeligt skrevet af pointwood pointwood skrev:


Gider du at forklare hvorfor en VPN forbindelse er en meget bedre løsning? Hvis min router bliver hacket, så er jeg da ikke bedre stillet?
Hvis du ikke stoler på din router/firewall er sikker skal du jo slet ikke koble den på nettet.

Hvis din router kan hackes er det lige meget om du har åbne porte eller bruger vpn, men i ovenstående tilfælde ville en vpn tunnel i stedet for åbne porte har sikret at deres NAS ikke blev hacket. 

Personligt stoler jeg mere på min firewall end på det software jeg installere bag ved min firewall. 



Skrevet af: Pingi
Skrevet den: 05-August-2014 kl. 15:45
Oprindeligt skrevet af pointwood pointwood skrev:


Jeg har en række familiemedlemmer der laver remote backup af deres PC'ere til min NAS. Det kører helt automatisk vha. et backup program der hedder Duplicati og det uploader backup dataene til min NAS via SFTP. Vil det ikke umiddelbart være svært at få det til at fungere automatisk via en VPN forbindelse?.

Det korte svar er nej. Du sætter en vpn forbindelse op mellem deres router/firewall og din router/firewall. Der efter skal du bare rette ip-adressen på din NAS i Duplicati så det bruger din interne ip på din NAS.

Kan deres router/firewall ikke lave en vpn tunnel kan du sætter sådan en op på deres pc i stedet. 

Husk dog på at sikre dig at de via vpn tunnellen kun får adgang til din NAS og ikke hele dit interne netværk, eksempelvis via dmz eller vlan.



Skrevet af: Raskolnikov
Skrevet den: 05-August-2014 kl. 16:09
Kan man stadigvæk bruge QuickConnect? 


Skrevet af: Cyberguyen
Skrevet den: 05-August-2014 kl. 16:17
Oprindeligt skrevet af pointwood pointwood skrev:

Gider du at forklare hvorfor en VPN forbindelse er en meget bedre løsning? Hvis min router bliver hacket, så er jeg da ikke bedre stillet?

Jeg har en række familiemedlemmer der laver remote backup af deres PC'ere til min NAS. Det kører helt automatisk vha. et backup program der hedder Duplicati og det uploader backup dataene til min NAS via SFTP. Vil det ikke umiddelbart være svært at få det til at fungere automatisk via en VPN forbindelse?

EDIT: Tak DeeJ, havde ikke set at de havde opdateret det første indlæg i den tråd.

En VPN løsning er bygget til at være eksponeret på den side som har kontakt til internettet og kører på enten en Bastion Host eller et specielt hårdført operativsystem med begrænset services.
På den måde har man begrænset de mulige angrebsvektorer til et minimum.
Selvfølgelig er det muligt at finde en exploit til en VPN service, men da det kun er én service som bliver vedligeholdt af folk som ikke laver andet, så er risikoen formindsket.

En Synology bliver jo vedligeholdt af flere forskellige software ingeniører med hvert deres område. Der sidder måske kun én sikkerhedsansvarlig og han skal holde styr på alle ingeniøres rettelser som kan resultere i en mulig exploit.

Sammenholdt med det, så har man på en VPN også en secret key og den slags funtionalitet har man ikke på et Synology interface.

Du kan opsætte en statisk VPN tunnel til din kammerat på et netværk et netværk som ikke er i brug hvilket er lidt mere besværligt. Eller din kammerat og dig kan have forskellige netværk på jeres LAN side, så i slipper for at route på hver side.
Så du laver en statisk VPN tunnel til din kammerat som har sin NAS på eksempelvis 192.168.1.2 og din kammerat kontakter din NAS i gennem samme tunnel på IP 192.168.0.2.
På den måde ender trafikken aldrig på internettet og port 22 er ikke nødt til at blive forwarded i router.


-------------
Jeg støtter brugen af Recordere.dk's gamle logo med Piphans.


Skrevet af: pointwood
Skrevet den: 05-August-2014 kl. 16:18
Oprindeligt skrevet af Pingi Pingi skrev:


Oprindeligt skrevet af pointwood pointwood skrev:


Gider du at forklare hvorfor en VPN forbindelse er en meget bedre løsning? Hvis min router bliver hacket, så er jeg da ikke bedre stillet?

Hvis du ikke stoler på din router/firewall er sikker skal du jo slet ikke koble den på nettet.

Hvis din router kan hackes er det lige meget om du har åbne porte eller bruger vpn, men i ovenstående tilfælde ville en vpn tunnel i stedet for åbne porte har sikret at deres NAS ikke blev hacket. 

Personligt stoler jeg mere på min firewall end på det software jeg installere bag ved min firewall. 


Al software indeholder fejl, inklusiv softwaren i routere. Nej, jeg stoler ikke på min router, jeg kan kun håbe ;)

-------------
Jramskov


Skrevet af: DeeJ
Skrevet den: 05-August-2014 kl. 21:47
Man skal ikke lede længe på google
inurl:webman/index.cgi

for at finde en arme sjæl ...
http://220.135.0.168:5000/index.html 


Skrevet af: Krjstoff
Skrevet den: 06-August-2014 kl. 10:12
Oprindeligt skrevet af jacobask jacobask skrev:

I følge Synology er der brugt en exploit der blev rettet i dec 2013. 

Til dem der ikke er blevet ramt, se lige at få opdateret jeres NAS og til andre er Synologys råd: Sluk NASen og kontakt deres support på:  http://myds.synology.com/support/support_form.php?lang=us - https://myds.synology.com/support/support_form.php?lang=us

/ask


Forstår ikke hvorfor man ikke sørger for at få opdateret sin firmware så snart der kommer en update. Der er vel en grund til at de udsender de updates.

Ja, det er mega skod at blive hacket og miste adgangen til sin NAS.
Men når man bruger tid, penge og andre ressourcer på at anskaffe og bruge en NAS til backups, hvorfor sørger man så ikke for at holde den og firmwaren ved lige?
Det er 7 måneder siden Synology lukkede exploiten...

I don't get it...


-------------
| Synology DS412+ | ATV4 | PS4 | Onkyo 507 | System Audio 2.1 | Logitech Smart Control |


Skrevet af: pointwood
Skrevet den: 06-August-2014 kl. 10:46
Oprindeligt skrevet af Cyberguyen Cyberguyen skrev:


En VPN løsning er bygget til at være eksponeret på den side som har kontakt til internettet og kører på enten en Bastion Host eller et specielt hårdført operativsystem med begrænset services.På den måde har man begrænset de mulige angrebsvektorer til et minimum.
Selvfølgelig er det muligt at finde en exploit til en VPN service, men da det kun er én service som bliver vedligeholdt af folk som ikke laver andet, så er risikoen formindsket.
En Synology bliver jo vedligeholdt af flere forskellige software ingeniører med hvert deres område. Der sidder måske kun én sikkerhedsansvarlig og han skal holde styr på alle ingeniøres rettelser som kan resultere i en mulig exploit.
Sammenholdt med det, så har man på en VPN også en secret key og den slags funtionalitet har man ikke på et Synology interface.
Du kan opsætte en statisk VPN tunnel til din kammerat på et netværk et netværk som ikke er i brug hvilket er lidt mere besværligt. Eller din kammerat og dig kan have forskellige netværk på jeres LAN side, så i slipper for at route på hver side. Så du laver en statisk VPN tunnel til din kammerat som har sin NAS på eksempelvis 192.168.1.2 og din kammerat kontakter din NAS i gennem samme tunnel på IP 192.168.0.2.På den måde ender trafikken aldrig på internettet og port 22 er ikke nødt til at blive forwarded i router.

Tak for svaret. Det vil være lidt af en opgave at få det sat op for alle dem der tilgår min NAS. Det er bestemt ikke alle der har routere der kan konfigureres med VPN eller alternativt har de ikke adgang til deres router. Jeg har selvfølgeligt ikke åbent for mere end nødvendigt og bruger kun krypterede forbindelser men det hjælper selvfølgeligt ikke hvis der er sårbarheder i softwaren. Det samme gælder auto block af IP adresser. Jeg har også blokeret langt det meste af verden. Det er ikke optimalt, men det er med at finde en balance i forhold til hvad man beskytter. Jeg har både lokal og fjern backup af de vigtige data, så hvis jeg bliver hacket, så er problemet ikke så stort igen for mig.

Med den større fokus på kvaliteten af kode efter heartbleed sårbarheden kan man vel håbe at Synology også har fornyet fokus på sikkerheden og vi alle bliver lidt mere sikre.

-------------
Jramskov


Skrevet af: Bruger udmeldt 38
Skrevet den: 06-August-2014 kl. 11:23
Oprindeligt skrevet af Krjstoff Krjstoff skrev:


Oprindeligt skrevet af jacobask jacobask skrev:

I følge Synology er der brugt en exploit der blev rettet i dec 2013. 


Forstår ikke hvorfor man ikke sørger for at få opdateret sin firmware så snart der kommer en update. Der er vel en grund til at de udsender de updates.

Ja, det er mega skod at blive hacket og miste adgangen til sin NAS.
Men når man bruger tid, penge og andre ressourcer på at anskaffe og bruge en NAS til backups, hvorfor sørger man så ikke for at holde den og firmwaren ved lige?
Det er 7 måneder siden Synology lukkede exploiten...

I don't get it...


Nej, så be'r man sgu selv om det!!

M.v.h.


Skrevet af: ridderdk
Skrevet den: 06-August-2014 kl. 12:46
tjaee, det kan være svært når man et par gange hver måned trykker på "Check for Updates" knappen og får at vide "System is up to date",
samt notificering når ny "DSM opdatering er klar" heller ikke virker.

Lesson learned:
Stol ikke på de indbyggede funktioner I DSM, men gå jævnligt på Synology support site og hent eventuelle Nye DSM versioner ned og installer dem manuelt, Stærkere passwords og deaktivering af admin konto

Iøvrigt får dette ikke mig til at lukke ned for trafik udefra, sålænge jeg har styr på vigtige data, dvs. sørger for at have flere kopier forskellige steder og data kan tåle at blive publiceret uden nogen får røde ører så er det kun besværet der irriterer mig.


Skrevet af: pointwood
Skrevet den: 06-August-2014 kl. 13:14
Enig, jeg synes heller ikke Synology har gjort det godt nok. Fact er at mange ikke har nok viden om det, ej heller er interesseret i det, de vil bare have noget der er let at sætte op og virker. Set & forget. Uansvarligt måske, men hvis det samme galt for biler, så burde jeg muligvis ikke eje en bil.

-------------
Jramskov


Skrevet af: Hbar
Skrevet den: 06-August-2014 kl. 13:36
Er det bare mig, der synes synology opdateringer fungere fint, min er sat til at hente alle opdateringer (med undtagelse af Beta) og når den har hentet ny software ned, så sender den en mail til mig. Men kræver jo at man sætter det op før det virker. :)

Men en dummy funktion som automatisk installerer og genstarter ens NAS når der er ny opdatering vil da være en smart funktion, så alle dem som køber en NAS for at glemme de ejer den også får opdateret deres software. :)




Skrevet af: Cyberguyen
Skrevet den: 06-August-2014 kl. 13:44
Oprindeligt skrevet af pointwood pointwood skrev:


Tak for svaret. Det vil være lidt af en opgave at få det sat op for alle dem der tilgår min NAS. Det er bestemt ikke alle der har routere der kan konfigureres med VPN eller alternativt har de ikke adgang til deres router.
Hvor mange skal da have adgang til din NAS? Shocked

Jeg troede kun at det var sig selv og så din kammi som havde en backup.


-------------
Jeg støtter brugen af Recordere.dk's gamle logo med Piphans.


Skrevet af: Cyberguyen
Skrevet den: 06-August-2014 kl. 13:49
Oprindeligt skrevet af Hbar Hbar skrev:

Er det bare mig, der synes synology opdateringer fungere fint, min er sat til at hente alle opdateringer (med undtagelse af Beta) og når den har hentet ny software ned, så sender den en mail til mig. Men kræver jo at man sætter det op før det virker. :)

Men en dummy funktion som automatisk installerer og genstarter ens NAS når der er ny opdatering vil da være en smart funktion, så alle dem som køber en NAS for at glemme de ejer den også får opdateret deres software. :)
Du glemmer jo at opdateringer også kan skabe et hul og derfor er man ikke nødvendigvis sikker ved at lægge nyeste opdateringer på.
Tager man HeartBleed sårbarheden, så var det jo en fejl som blev introduceret i eksisterende kode. Hvis man havde ældre versioner af OpenSSL, så var de jo ikke sårbare overfor HeartBleed.

Det bedste man kan gøre er at bruge fornuften og slå plug'n'play protokollen fra på sin router og undlade at lave huller ind til enhederne på indersiden.


-------------
Jeg støtter brugen af Recordere.dk's gamle logo med Piphans.


Skrevet af: pointwood
Skrevet den: 06-August-2014 kl. 13:51
Cyberguyen: Jeg laver remote backop til min brors NAS og min bror gør det samme til min. Derudover er der en række familiemedlemmer og venner der laver remote backup til min NAS. Den bruges også til deling af filer. Jeg bruger også Synology Photostation til deling af billeder.

Jeg har en 60/60Mbit fiberlinie gennem Waoo, så båndbredde er ikke et problem.

-------------
Jramskov


Skrevet af: jacobask
Skrevet den: 06-August-2014 kl. 13:53
For alle Set&forget typerne er der jo heller ikke det store problem - det er næppe dem der har åbnet porte i deres router for adgang til NASen!?

Hvis man vælger at lave huller ind i sit netværk, så bør man bruge tid på at holde diverse enheder opdateret. Jeg syntes i øvrigt at DSM har fungerende glimrende - jeg har aldrig været inde og trykke "tjeck for update", men i stedet bare reageret når den har fortalt mig at en ny var tilgængelig (og hentet).

Jeg har én gang haft lidt bøvl i forbindelse af en opdatering, men det skyldes at der samtidigt skulle opdateres et par andre "apps" og nogle af disse var afhængige af hinanden og skulle (fandt jeg ud af) "bare" installeres/opdateres i den rigtige rækkefølge


Skrevet af: pointwood
Skrevet den: 06-August-2014 kl. 13:56
jacobask: Medmindre der er en ven der lige har vist dem hvordan det skal gøres...

-------------
Jramskov


Skrevet af: Cyberguyen
Skrevet den: 06-August-2014 kl. 14:00
Oprindeligt skrevet af pointwood pointwood skrev:

Enig, jeg synes heller ikke Synology har gjort det godt nok. Fact er at mange ikke har nok viden om det, ej heller er interesseret i det, de vil bare have noget der er let at sætte op og virker. Set & forget. Uansvarligt måske, men hvis det samme galt for biler, så burde jeg muligvis ikke eje en bil.
Det forholder sig faktisk stik modsat af hvad du skitserer.
For biler er der netop indført regler, så man har et minimum af sikkerhed.

En bil kræver en "uddannelse" i form af et kørekort, som sikrer at du er i stand til at kende reglerne for hvordan du må færdes. Det er også påkrævet at man sætter sig ind i sit køretøjs funktioner, før man starter det. Man skal også gå en runde omkring bilen og sikre sig imod at der ikke ligger ting/folk som kan bringe nogen i fare.

Omkring vedligeholdelse er der også regler. Hvis man ikke overholder intervallerne for syning af bilen, så tager politiet pladerne, når de stopper den.

Hvis de samme regler var gældende for biler, som med en NAS. Så ville alle kunne køre i hvilket som helst køretøj hvor på vejen de havde lyst. Det var først når det gik galt at man begyndte at give gode råd til vennerne om at de nok skulle holde sig fra en et-hjulet cykel med motor og benytte et køretøj med mere sikkerhed.

Sådan er det også med en NAS. Nu er det gået galt og så anbefaler man alle vennerne at lukke for deres porte i routeren og opdatere deres NAS. Thumbs Up

Jeg synes faktisk alle borgere i Danmark skulle kunne fremvise et PC kørekort som minumum for at måtte købe en adgang til internettet.


-------------
Jeg støtter brugen af Recordere.dk's gamle logo med Piphans.


Skrevet af: pointwood
Skrevet den: 06-August-2014 kl. 14:08
Min pointe var at mit kendtskab til bilmotorer og bremser osv. er ganske begrænset. Jeg udlicenserer det arbejde til værkstedet. Sådan er det ikke med IT i hjemmet. IT og især hjælp i forbindelse med problemer forventer mange er gratis / noget IT nørder gerne gør fordi de elsker at bruge tid på det eller meget billigt på trods af at det er temmeligt kompleks.

-------------
Jramskov


Skrevet af: Cyberguyen
Skrevet den: 06-August-2014 kl. 14:15
Oprindeligt skrevet af pointwood pointwood skrev:

Cyberguyen: Jeg laver remote backop til min brors NAS og min bror gør det samme til min. Derudover er der en række familiemedlemmer og venner der laver remote backup til min NAS. Den bruges også til deling af filer. Jeg bruger også Synology Photostation til deling af billeder.

Jeg har en 60/60Mbit fiberlinie gennem Waoo, så båndbredde er ikke et problem.

Du kan jo bede dem anskaffe sig en statisk IP adresse og låse adgangen til den.

Alternativt kan dem som foretager backup jo opsætte en VPN tunnel fra deres maskine til din firewall.

Hvis du vil dele til hele verden fra Photostation, så kan du opsætte en DMZ på firewallen og placere en DMZ maskine som proxy. Så man kunne eksempelvis have en Rapsberry Pi stående med en Apache som proxy igennem til indersiden med din NAS.
Hvis man ønsker at begrænse adgang til sin Apache, så kan dette gøres med SSL og certificater i begge ender. Så kan kun de mennesker med et certifikat på enheden tilgå din Photostation.

Jeg ville til billeder foreslå at benytte Picasa, Facebook eller tilsvarende, da disse service er sikret bedre. Det bliver for dyrt som menig person at sikre sig imod ubudne gæster, hvis man ønsker at hele verden skal kunne tilgå enheder på LAN netværket.


-------------
Jeg støtter brugen af Recordere.dk's gamle logo med Piphans.


Skrevet af: Cyberguyen
Skrevet den: 06-August-2014 kl. 14:28
Oprindeligt skrevet af pointwood pointwood skrev:

Min pointe var at mit kendtskab til bilmotorer og bremser osv. er ganske begrænset. Jeg udlicenserer det arbejde til værkstedet. Sådan er det ikke med IT i hjemmet. IT og især hjælp i forbindelse med problemer forventer mange er gratis / noget IT nørder gerne gør fordi de elsker at bruge tid på det eller meget billigt på trods af at det er temmeligt kompleks.

Der ramte du netop hovedet på sømmet!

IT er temmeligt komplekst og der er yderst sjældent alvorlige konsekvenser ved at man laver noget hjemmebiks.

Der burde være et nogenlunde stabilt antal af dygtige IT folk og dette tal burde være svagt stiende i takt med at andre ældre uddannelser forsvinder. Men mærkeligt nok bliver der faktisk færre dygtige IT folk i Danmark og det hænger måske sammen med at de aldrig når ind til kernen af IT og bliver bidt af det.
Bevares der er mange med IT uddannelser, men rigtigt mange af dem er elendige til deres arbejde.
Det er også et fag, hvor sikkerhed koster penge og tingene hurtigt bliver forældet.
Derfor har alm. mennesker nok ikke nemt ved at finde rundt i junglen og deres "IT kyndige" nevø kan måske godt installere Battlefield på Windows. Men det er ikke det samme som at opsætte en firewall eller få det trådløse til at virke optimalt.


-------------
Jeg støtter brugen af Recordere.dk's gamle logo med Piphans.


Skrevet af: pointwood
Skrevet den: 06-August-2014 kl. 14:58
Cyberguyen: Det du grundlæggende siger er at 99,9% af alle private ikke bør have noget som helst der kan tilgåes udefra og det kan du måske nok have ret i.

Synology og andre NAS producenter går i helt den modsatte retning, de bruger bla. meget tid på at at markedsføre at man med en NAS kan få sin egen "cloud" osv. Spørgsmålet er om de bruger alle pengene på markedsføring i stedet for at bruge dem på at sikre deres produkter. Sikkerhed er desværre sjældent et højtprioriteret område.

-------------
Jramskov


Skrevet af: zulfo
Skrevet den: 06-August-2014 kl. 19:01
Oprindeligt skrevet af pointwood pointwood skrev:

Cyberguyen: Det du grundlæggende siger er at 99,9% af alle private ikke bør have noget som helst der kan tilgåes udefra og det kan du måske nok have ret i.

Synology og andre NAS producenter går i helt den modsatte retning, de bruger bla. meget tid på at at markedsføre at man med en NAS kan få sin egen "cloud" osv. Spørgsmålet er om de bruger alle pengene på markedsføring i stedet for at bruge dem på at sikre deres produkter. Sikkerhed er desværre sjældent et højtprioriteret område.

Men Synology har jo netop udsendt en opdatering der løser problemet som opleves lige nu.

Jeg har ingen problemer med min NAS - den kommer jævnligt med besked om opdateringer, og de bliver indlæst med det samme.


-------------
Lars B

DENON AVR-2200W, XTZ99.36, XTZ 99.26, XTZ 99.26 Center, XTZ W12.16, SONY AF8 & TH42PV60, Panasonic BDT 300, PS3 160Gb, Xbox 360, PS4, Synology DS414


Skrevet af: Hbar
Skrevet den: 07-August-2014 kl. 09:15
Oprindeligt skrevet af pointwood pointwood skrev:

Cyberguyen: Det du grundlæggende siger er at 99,9% af alle private ikke bør have noget som helst der kan tilgåes udefra og det kan du måske nok have ret i.

Synology og andre NAS producenter går i helt den modsatte retning, de bruger bla. meget tid på at at markedsføre at man med en NAS kan få sin egen "cloud" osv. Spørgsmålet er om de bruger alle pengene på markedsføring i stedet for at bruge dem på at sikre deres produkter. Sikkerhed er desværre sjældent et højtprioriteret område.

Jeg tror godt du kan forvente at Synology bruger mange ressourcer på at lukker huller i deres software. Software som Synolock der kryptere filer på en NAS, må have været et mareridt for Synology, da det hurtigt kan skabe et rygte om at synology NAS ikke er sikre og så falder salget. Men i dette tilfælde viste det sidst at synology fik lukket hullet for over ½ år siden, det er da muligt de nu kigger på hvordan de kan tvinge opdateringer som lukker software huller ud til brugerne, så det ikke falder tilbage på synology som værende et usikkert produkt pga. brugerne ikke har opdateret deres software.


Skrevet af: jgni
Skrevet den: 07-August-2014 kl. 09:22
Læs eventuelt her:
http://newz.dk/gratis-vaerktoej-bekaemper-cryptolocker



-------------
Mvh. Jan


Skrevet af: Cyberguyen
Skrevet den: 07-August-2014 kl. 09:25
Oprindeligt skrevet af Hbar Hbar skrev:

Jeg tror godt du kan forvente at Synology bruger mange ressourcer på at lukker huller i deres software. Software som Synolock der kryptere filer på en NAS, må have været et mareridt for Synology, da det hurtigt kan skabe et rygte om at synology NAS ikke er sikre og så falder salget. Men i dette tilfælde viste det sidst at synology fik lukket hullet for over ½ år siden, det er da muligt de nu kigger på hvordan de kan tvinge opdateringer som lukker software huller ud til brugerne, så det ikke falder tilbage på synology som værende et usikkert produkt pga. brugerne ikke har opdateret deres software.
Jeg tror du har misforstået min pointe. Jeg ved godt at Synology bruger mange resourcer på at sikre deres produkter. Men penge kan ikke altid forhindre fejl og det er ikke sikkert at fejlen er i en komponent fra Synology. Tag f.eks. HeartBleed som var i en kristisk OpenSSL komponent, som rigtigt mange baserer deres krypteret kommunikation på.

Så jeg foreslår at brugerne begrænser deres angrebsvektor og sørger for at angriberen ikke kan nøjes med at være en scriptkiddie med en værktøjskasse til udnyttelse af en sårbarhed.


-------------
Jeg støtter brugen af Recordere.dk's gamle logo med Piphans.


Skrevet af: pointwood
Skrevet den: 07-August-2014 kl. 09:42
Oprindeligt skrevet af Hbar Hbar skrev:


Oprindeligt skrevet af pointwood pointwood skrev:

Cyberguyen: Det du grundlæggende siger er at 99,9% af alle private ikke bør have noget som helst der kan tilgåes udefra og det kan du måske nok have ret i.

Synology og andre NAS producenter går i helt den modsatte retning, de bruger bla. meget tid på at at markedsføre at man med en NAS kan få sin egen "cloud" osv. Spørgsmålet er om de bruger alle pengene på markedsføring i stedet for at bruge dem på at sikre deres produkter. Sikkerhed er desværre sjældent et højtprioriteret område.


Jeg tror godt du kan forvente at Synology bruger mange ressourcer på at lukker huller i deres software. Software som Synolock der kryptere filer på en NAS, må have været et mareridt for Synology, da det hurtigt kan skabe et rygte om at synology NAS ikke er sikre og så falder salget. Men i dette tilfælde viste det sidst at synology fik lukket hullet for over ½ år siden, det er da muligt de nu kigger på hvordan de kan tvinge opdateringer som lukker software huller ud til brugerne, så det ikke falder tilbage på synology som værende et usikkert produkt pga. brugerne ikke har opdateret deres software.

Jeg synes ikke de bruger nok tid. De tilbyder en masse funktioner i deres produkter men de bruger ikke særligt meget tid på at guide deres kunder til at bruge dem sikkert.

-------------
Jramskov


Skrevet af: Krjstoff
Skrevet den: 07-August-2014 kl. 10:02
Oprindeligt skrevet af Hbar Hbar skrev:

Er det bare mig, der synes synology opdateringer fungere fint, min er sat til at hente alle opdateringer (med undtagelse af Beta) og når den har hentet ny software ned, så sender den en mail til mig. Men kræver jo at man sætter det op før det virker. :)

Men en dummy funktion som automatisk installerer og genstarter ens NAS når der er ny opdatering vil da være en smart funktion, så alle dem som køber en NAS for at glemme de ejer den også får opdateret deres software. :)



Jeg har haft 100% samme oplevelse.

Jeg plejer også at få en mail så snart der er en update klar - og min NAS henter den selv.
Jeg skal godt nok selv logge på og installere den, men det er nu også HELT okay, eftersom det kræver lidt nedetid, som DS'en jo ikke helt selv kan bestemme hvornår skal være.


-------------
| Synology DS412+ | ATV4 | PS4 | Onkyo 507 | System Audio 2.1 | Logitech Smart Control |


Skrevet af: Krjstoff
Skrevet den: 07-August-2014 kl. 10:05
Oprindeligt skrevet af Cyberguyen Cyberguyen skrev:

 
Du glemmer jo at opdateringer også kan skabe et hul og derfor er man ikke nødvendigvis sikker ved at lægge nyeste opdateringer på.

Det du siger er, at man aldrig skal opdatere, for man kan aldrig være HELT sikker på, at man bliver bedre stillet end man var før?

Men uanset hvad, kan vi så ikke blive enige om, at det er 100% bedre at sørge for at være sikret mod kendte usikkerheder end det er at lade være med at sikre sig mod det kendte, fordi det måske kan medføre fremtidige, ukendte usikkerheder?


-------------
| Synology DS412+ | ATV4 | PS4 | Onkyo 507 | System Audio 2.1 | Logitech Smart Control |


Skrevet af: pointwood
Skrevet den: 07-August-2014 kl. 10:07
Lidt relateret - hvor ofte tjekker og opdaterer du din router: http://arstechnica.com/security/2014/08/security-expert-calls-home-routers-a-clear-and-present-danger/

-------------
Jramskov


Skrevet af: Bschmidt
Skrevet den: 07-August-2014 kl. 10:22
Helt ærligt. I vil have en billig NAS, I vil IKKE betale for ordentlig opsætning, I køber hvad der "virker ud af boksen" og i GIDER ikke sætte jer ind i tingene. Når det så går galt hyler I op om at det er producentens skyld. Kom nu ind i kampen. Datasikkerhed ER ikke DIY stuff med mindre jeres data/netværk/privatliv er for lidt værd for jer. Det kræver man ved nogle basale ting eller får hjælp fra een der har den viden. Ligesom Håndværk, Advokatbistand, sygehjælp, læring........ (fortsæt selv rækken)
 
Ja OK ikke alle har den holdning men rigtigt mange har. Jeg møder den dagligt.
 
Mvh BS


-------------
http://tinyurl.com/2vwl5jc - BS - AV udstyr O.A. | http://tinyurl.com/6xv6rcn - N-Oof | http://tinyurl.com/2wz9raw - "Vis mig dit HTPC setup"


Skrevet af: Cyberguyen
Skrevet den: 07-August-2014 kl. 10:24
Oprindeligt skrevet af pointwood pointwood skrev:

Lidt relateret - hvor ofte tjekker og opdaterer du din router: http://arstechnica.com/security/2014/08/security-expert-calls-home-routers-a-clear-and-present-danger/

9/10 får deres router serviceret som en del af deres abonnement fra deres internet udbyder.

De andre checker enten overhovedet ikke for opdateringer eller gør det hyppigt. Det bygger jeg på at de enten er uvidende brugere som har fået en kammerat til at opsætte udstyret, eller at de selv er kompetente nok til opsætning og opdatering.


-------------
Jeg støtter brugen af Recordere.dk's gamle logo med Piphans.


Skrevet af: Bruger udmeldt 38
Skrevet den: 07-August-2014 kl. 10:31
Oprindeligt skrevet af Bschmidt Bschmidt skrev:



Helt ærligt. I vil have en billig NAS, I vil IKKE betale for ordentlig opsætning, I køber hvad der "virker ud af boksen" og i GIDER ikke sætte jer ind i tingene. Når det så går galt hyler I op om at det er producentens skyld. Kom nu ind i kampen. Datasikkerhed ER ikke DIY stuff med mindre jeres data/netværk/privatliv er for lidt værd for jer. Det kræver man ved nogle basale ting eller får hjælp fra een der har den viden. Ligesom Håndværk, Advokatbistand, sygehjælp, læring........ (fortsæt selv rækken)
 
Ja OK ikke alle har den holdning men rigtigt mange har. Jeg møder den dagligt.
 
Mvh BS




M.v.h.


Skrevet af: Markh
Skrevet den: 07-August-2014 kl. 10:33
Oprindeligt skrevet af Bschmidt Bschmidt skrev:

Helt ærligt. I vil have en billig NAS, I vil IKKE betale for ordentlig opsætning, I køber hvad der "virker ud af boksen" og i GIDER ikke sætte jer ind i tingene. Når det så går galt hyler I op om at det er producentens skyld. Kom nu ind i kampen. Datasikkerhed ER ikke DIY stuff med mindre jeres data/netværk/privatliv er for lidt værd for jer. Det kræver man ved nogle basale ting eller får hjælp fra een der har den viden. Ligesom Håndværk, Advokatbistand, sygehjælp, læring........ (fortsæt selv rækken)
 
Ja OK ikke alle har den holdning men rigtigt mange har. Jeg møder den dagligt.
 
Mvh BS

Hørt! Vel skrevet! Clap


Skrevet af: Brixen
Skrevet den: 07-August-2014 kl. 10:35
Oprindeligt skrevet af Cyberguyen Cyberguyen skrev:

9/10 får deres router serviceret som en del af deres abonnement fra deres internet udbyder.

De andre checker enten overhovedet ikke for opdateringer eller gør det hyppigt. Det bygger jeg på at de enten er uvidende brugere som har fået en kammerat til at opsætte udstyret, eller at de selv er kompetente nok til opsætning og opdatering.

Apple Airport kan stilles til at tjekke efter opdateringer dagligt, ugentligt eller månedligt - det kan heldigvis ikke slås fra. 




-------------
Venlig hilsen
KB



Print side | Luk vindue