Synology hacking?
14 maart 2018 - 17:22   
geplaatst door: Sarah
Af en toe lees ik in het logbestand van mijn Synology NAS het volgende:
"IP-adres [95.70.6.67] van Synology is geblokkeerd door DSM"

Wanneer ik het IP-adres opzoek met WhoIs dan leer ik dat het IP-adres uit Rusland komt:

person:         Konstantyn Vasenyn
address:        The Khabarovsk Telephone - Telegraph station
address:        58, Karl Marks st.
address:        RU-680000 Khabarovsk
address:        Russia

Moet ik hier iets tegen ondernemen of kan ik hier iets tegen doen?

Bedankt
 iMac (Retina 4K, 21.5-inch, 2017)  iPhone 11 256GB  iPad Pro 9,7" 128GB - Wi-Fi - Cellular  Apple TV4k - 64Gb
antw: Synology hacking?
14 maart 2018 - 18:44    reactie #1
geplaatst door: SmarDazz
Heb je de standaard DSM poort 5000 open staan in je firewall? Zo ja, dan zou je dat in de firewall en in DSM kunnen wijzigen in een ander poortnummer, bijv. 5555.
antw: Synology hacking?
14 maart 2018 - 19:15    reactie #2
geplaatst door: jaco123
Als je iets aan het internet hangt, dan wordt het gescand en treden er hack-pogingen op. Dat is geen groot geheim (hoop ik), dus heel vreemd is het niet.

Voor het idee: Hier vind je zo een kleine 20.000 andere Synology's
https://www.shodan.io/search?query=synology+5000
(als je in de query de "5000" weglaat vind je 33.000 synology's, kennelijk gebruiken 13.000 andere poortnummers, wat dus maar een heel klein beetje helpt, immers ze worden toch wel gevonden en herkend als synology)

Je hebt een aantal mogelijkheden:
  • Als je je Synology alleen thuis gebruikt dan kun je simpelweg de poort op je firewall dichtzetten. Dan hangt hij niet meer aan het Internet en moet een hacker eerst je modem/router hacken.
  • Een andere mogelijkheid is om je Synology niet rechtstreeks aan het Internet te hangen, maar gebruik te maken van een VPN als je buiten de deur bent en toch bij je thuisnetwerk wil kunnen. Dan bedoel ik geen externe VPN-dienst, maar een VPN vanuit je mobiele apparaat naar je thuisnetwerk, bijvoorbeeld zoals een fritz-box of andere fatsoenlijke router ondersteunt. Dan hangt je Synology dus niet meer direct aan het internet en is dus ook niet meer door een hacker te bereiken (tenzij je je VPN niet goed inricht met een te makkelijke inlognaam/wachtwoord "vpn/vpn" of zo...).
  • Of je kop in het zand steken en negeren dat er hackers bestaan: Zorg dat je je Synology altijd update als er een security update is en kijk verder niet meer in de logs omdat je er op vertrouwt dat Synology je NAS veilig houdt.

Waar je je prettig bij voelt kan ik je niet vertellen, dat is een persoonlijke keuze.
antw: Synology hacking?
15 maart 2018 - 00:05    reactie #3
geplaatst door: GeorgeM
Uitstekende uitleg van jaco123, heb dit draadje meteen een bladwijzer gegeven!  :thumbs-up:
antw: Synology hacking?
9 maart 2020 - 16:18    reactie #4
geplaatst door: boni
In ben voorbije weken aan het experimenteren geweest met ExpressVPN op een Synology NAS te activeren.
HIER de handelswijze.

Heb ExpressVPN uiteindelijk terug uitgezet op de NAS want een aantal zaken zijn dan niet meer bruikbaar.

- Zoals Synology's WebDAV package. Met op de Mac een programma van derden als Forklift, wat een geavanceerde bestandsmanager is, geraakt je zo niet meer op de NAS.

- De NAS inrichten als (s)FTP bestands server gaat ook niet meer, van buitenaf over internet geen toegang meer.

- Hyperbackup over internet naar een met VPN afgeschermde NAS werk ook niet meer.

- De NAS als plex server gebruiken wordt ook beperkt. Van buitenhuis heb je met Plex media player op een Mac geen toegang meer tot de NAS. Wel via Plex op Apple TV...

Enfin, een aantal beperkingen dus.
Zijn bovenstaande toepassingen niet van belang voor je kan je een NAS prima afschermen van het internet en hackers met een externe VPN-dienst als ExpressVPN.



MBA 13” M1-chip / 8 GB geh. / 512 GB SSD - Mac mini M1-chip / 8 GB geh. / 512 GB SSD - MBP 16” M1 PRO-chip / 16 GB geh. / 2TB SSD - MBA 15” M4-chip /  16 GB geh. / 1TB SSD.
 Mijn Mac en Synology NAS'en.