OK du coup let'en encrypt n'est pas très encourageant...Bonjour,
je te conseil de lire
Protéger votre marque et votre IP - BrandShelter™
Protèger votre marque avec des solutions puissantes et adaptées de BrandShelter. Profitez de services de protection à la pointe de l'industrie.safebrands.fr
OK dans ce cas pour Let's Encrypt plutôt que le certificat par défaut Asustor stp ?Moi j'utilise let's encrypt, largement suffisant pour se que je fais.
bonjour.Bonjour,
Le certificat Asustor peut apporter une faiblesse, un attaquant pourrais voir le nom de l'émetteur (ASUSTOR) et donc deviner le matériel avec les failles potentiel.
Ensuite j'ai mis un conteneur Reverse Proxy avec une IP sur le LAN physique et j'ai mis les ports ouverts sur celle-ci.
Ce qui veux dire que si on fait une requête sur mon IP https://<MONWAN>:<port> on tombe sur le reverse proxy.
Par contre si on utilise un domaine le reverse proxy fait bien son travail.
Bonjour,
je te conseil de lire
Protéger votre marque et votre IP - BrandShelter™
Protèger votre marque avec des solutions puissantes et adaptées de BrandShelter. Profitez de services de protection à la pointe de l'industrie.safebrands.fr
- Ne pas utiliser le protocole WEB du NAS ASUSTOR. (Apache et PHP)
- Un conteneur en Reverse Proxy qui n'affiche pas un retour ASUSTOR quand on analyse la requête. (Evite les bots qui utilise les failles si il trouve le terme ASUSTOR par exemple)
- Règle de Pare-feu Très restrictif.
- Cloisonnement des comptes. (Un administrateur avec identifiant ET mot de passe fort + Utilisateurs avec des droits restreint)
mDNS:
services:
9/tcp workstation:
Name=*******-nas [******]
Address= *******
8000/tcp ASUSTOR_ADM:
httpport=8000
httpenabled=Yes
httpsport=8001
httpsenabled=Yes
model=AS-202TE
version=3.5.9.RR23
Bien sur que non.Bonjour
Le blocage par aires géographiques est-il fiable si les assaillants utilisent des vpn?
Bonjour Difficile à dire tant qu'on ne sait pas exactement ce qui s'est passé.
Si on fait des hypothèses en lisant un peu les différents post, voila ma vision :
bilan global, les seules actions que j'ai fait en plus des précos asustor:
- Les compte admin changés et avec mot de passe fort n'ont pas enrayé l'attaque. C'est en particulier mon cas, et dans le log que j'ai récupéré suite au redémarrage du NAS je ne constate aucune connexion entrante non désirée.
- J'ai constaté de nombreuses attaques sur SFTP et SSH, mais la aussi sans vision du compte et du mot de passe, toutes bloquées.
- Visiblement la majeur partie des personnes attaquées indique avoir utilisées ez-connect.
- Pour moi le certificat ne te protège pas. Un certificat valide qu'il soit let's encrypt ou autre va juste rendre la connexion plus simple vu de l'agresseur puisque le certificat est officiel.
- L'utilisation du domaine : Ce n'est qu'un raccourci vers ton IP. Donc première idée, si le DNS asustor a été piraté, ils ont récupéré toutes les IP des NAS ce qui permet de cibler. D'ailleurs bizarrement c'est ce qui a été le plus long à redémarrer, je dis ca je dis rien.
- Après même avec l'IP, si on a pas le compte utilisateur et le mot de passe qui va bien ca ne passe pas, et defender bloque les connexions. Pour ma part j'avais restreint pour autoriser uniquement l'europe et la liste noir auto était activée au max. Mais ca n'a pas permis d'éviter le problème.
- Donc je pencherai plutôt sur une vulnérabilité sur le NAS qui a été trouvée.
- Ceci dit ca doit être quelque chose d'assez "Générique". Je trouve bizarre que QNAP, Asustor, Terramaster aient été attaqués par le même ransomware. Je ne sais pas si ce sont les mêmes failles à chaque fois qui sont utilisées.
Voila, ca n'engage que moi
- ajouter la double authentification sur mon compte administrateur
- réduire au minimum mon exposition externe : on a pas besoin d'ouvrir ez-connect dans la plus part des cas. Il est arrêté par défaut.
- Et puis backup, backup, backup!!! il n'y a que ca qui protège réellement in finé. Même si c'est Ch...t de tout réinstaller
- Et désinstallation des applis AImaster et consœur qui ne me serve plus maintenant.
![]()
Alors, effectivement je n'ai plus le message d'erreur mais les certificats ne se mettent toujours pas à jour, je dois supprimer et recréer le certificat tout les 3 mois... On me dit "Mais il faut réinstaller le NAS" bah ça fait déjà plusieurs fois qu'il à été réinstaller et même problème.Thank you for the update, our developer has found the issue and is working on resolving it.
We should have the fix ready by ADM 4.0.