最近有人一个劲的扫描尝试登陆群晖
从上个月开始的,不断有来自上海浦东新区的IP地址每天都在尝试用admin用户名登陆群晖,然后被系统自动ban掉。隔壁tgfc也有人反应,然后搞笑的是他那里BAN掉的地址居然跟我这里BAN掉的基本一致,这老兄在这里扫端口尝试登陆图个啥23333,要知道群晖用户的admin账号一般都是禁用的啊。昨天注意了下,quickconnent进程一直在运行,估计是通过QC尝试登录的,回头把QC关了,反正有DDNS绑定的域名登陆。
原来是蠢到试admin账户的吗,我还特意开了个两次验证……
本帖最后由 史莱姆KING 于 2018-5-7 17:01 编辑
我这边也是,不过时间更早,而且是自己父母家里面那台一直被折腾
我自己租房这边没啥提示
我这边也是,不过时间更早,而且是自己父母家里面那台一直被折腾
我自己租房这边没啥提示
swrrt_11 发表于 2018-5-7 16:49
说不定是肉鸡无脑试呢
-- 来自 能看大图的 Stage1官方 iOS客户端
肉鸡还会换自己IP的啊…… 我用黑群的,DDNS的一样有这个IP 我也有这个情况,也是ip也显示是上海浦东
-- 来自 能看大图的 Stage1官方 iOS客户端 我也有这个情况,IP地址也是上海,然后改了quickconnect的用户名,加上二步认证,貌似消停了。 这个warning在哪里看
我找了半天没找到 找到了, 但是我只有information, 看来没人扫我?
不过我也纳闷, 你们是暴露了默认端口给外面??? blackeyed 发表于 2018-5-8 15:35
找到了, 但是我只有information, 看来没人扫我?
不过我也纳闷, 你们是暴露了默认端口给外面??? ...
不,目测这人是通过QC用户名和扫描5000端口来撞的,你群晖要公网访问无外乎走QC或者DDNS搭配5000端口
但是一般人都知道群晖默认禁用admin的,他在搞毛哟 我擦,我的admin居然没禁用,我赶快去禁用掉 我上个月这里也是。我自己都把ssh改成2222了还有上海阿里云的ip扫我家群晖
—— 来自 OnePlus ONEPLUS A3000, Android 8.0.0上的 S1Next-鹅版 v1.3.3.2-play 我也遇到了 180.170.198.206 这个 IP…… 嗯,一直有换着ip尝试登录的 zhenniuren 发表于 2018-5-9 11:30
怕不是要勒索你们哟
http://blog.knownsec.com/2014/08/synology_nas_hacked_by_synolocker/
你对群晖和这个群晖勒索软件的了解怕不是还不如浦东这货…… zhenniuren 发表于 2018-5-9 15:50
最烦这种别人好心提醒,然后有人在回复里冷嘲热讽的
既然你懂那何不给大家普及普及synolocker是利用的哪 ...
你那个文章是2014年的,现在哪怕黑群都不会用DSM 5那么老的版本了。哪里会有你说的勒索。 zhenniuren 发表于 2018-5-9 15:50
最烦这种别人好心提醒,然后有人在回复里冷嘲热讽的
既然你懂那何不给大家普及普及synolocker是利用的哪 ...
没吃过猪肉还没见过猪跑吗,搜索引擎搜synolocker第一个结果不就是这个么
https://www.synology.com/zh-cn/company/news/article/Synology_Encourages_Users_to_Update_as_SynoLocker_Ransomware_Affects_Older_DSM_Versions
要攻击你还得先撞出admin密码,你是QNAP派来搞笑的么
最烦这种拿着条过时的二手消息就觉得自己什么都懂无所不知的高手高手高高手 zhenniuren 发表于 2018-5-9 16:47
文章是2014年的,但是8012年就不会有新的漏洞了吗
而且得到0day漏洞后,基本也都是一个套路,扫端口、检测 ...
我也不知道8012年有没有新的漏洞啊,你是拿着明朝的剑斩清朝的官吗
有漏洞还撞个毛线的库,你这种攻击方式会让黑客界笑掉大牙
zhenniuren 发表于 2018-5-9 16:57
喷了,撞admin密码也是攻击中的一种啊。谁规定的攻击就不能撞密码的?
另外你给的链接里面除了提醒用户升 ...
你给的链接你自己看过吗,是撞admin密码撞出来的?撞库能通过补丁修?
你有本事撞出密码那是作为合法用户登录系统,这也能叫漏洞的话那么你就可以攻击全世界所有计算机了,勇敢的少年你可以去创造一下奇迹
zhenniuren 发表于 2018-5-9 17:13
你不知道有没有新的漏洞,但是论坛上好多人发帖被扫端口,然后有人提醒注意防范,并给出以前教训的链接, ...
你怕是真不知道linux的“通行admin账户”不是admin而是root,你自己发的SynoLoker利用的漏洞也是root提权,如主楼所说大部分人机器里admin账户都不能用
泥潭发小广告的黑客都比浦东这货高明多了,这货连系统自动ban掉过多尝试的IP地址这个机制都破不了,还扫一波弱密码,还增加成功率,我先去笑一会 这楼就没人专业点,搞个蜜罐看看到底什么套路啊 我看了下日志,里面没被扫的记录,还好看到了帖子
当初是为了想让有些设备(台机数播,只能用默认帐号和密码连SMB)连接NAS,才自己开启了admin帐号 现在想起来还有些后怕 zhenniuren 发表于 2018-5-9 18:02
这么多人都发帖端口被扫而且都是同一ip地址说明,说明这人就是广撒网找安全意识薄弱的用户动手,设置过多 ...
对不起,这位亲是通过DSM web界面撞的,没有任何漏洞可循,连web界面的权限都绕不过;撞的就是admin账户,而不是“administrator的简称”;管理员账户的统称是administrators,用户组也是不能登录的,必须精确到用户名
请继续你的表演
zhenniuren 发表于 2018-5-9 23:24
你这自己打脸打得山响啊。前面还说“有漏洞还撞个毛线的库,你这种攻击方式会让黑客界笑掉大牙”。后面接 ...
到底有漏洞吗,有漏洞你就说,没有别逼逼,做得到吗
还8012年的新漏洞,那Windows漏洞更多,每个月都补不停,你还上什么网
面对一个对admin用户的极其弱智的撞库攻击,一会又扯SynoLock和漏洞,一会又扯账户弱密码,admin账户扯不过就扯什么简写,有谱吗 不过前台撞库撞admin是对的,我刚刚发现admin是系统帐号删不掉,撞库只能寄希望于admin没有禁用并采用弱密码
但是SynoLock是基于系统漏洞的后台root提权,浦东傻逼要有这本事还撞什么库 zhenniuren 发表于 2018-5-10 01:18
8012年有没有针对dsm的新漏洞我不知道,我就是看到这么多人被扫了端口,发个前人之鉴的链接让大家小心自己 ...
所有操作系统都不知道有没有8102年的新的漏洞,都有前人之鉴,Win10去年才被扒过裤子
你这种心态不适合用电子设备,拔网线看报纸最好了,正常用电脑的人需要管自己正常更新的电脑在N年前有过什么安全风险?
“怕不是要勒索你们哟“
这不叫好心提醒,叫危言耸听
页:
[1]
2