PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : NAS........am Router + 24/7on = riskant ?


gisbern
2008-07-22, 14:31:23
Hallo liebe Leute,

ich wollte fragen, inwiefern ihr das Risiko eines NAS, welches am INternetrouter angeschlossen ist und 24/7 läuft, bezüglich externem unerwünschtem Zugriff einschätzen würdet. Wenn ich das passwort unglaublich lang und schwer mache, ist es dann trotzdem einfach es zu knacken ? Es handelt sich um ein DLink DNS323 auf Linuxbasis.

Vielen Dank im voraus

san.salvador
2008-07-22, 14:56:40
Jedes Passwort ist knackbar. ;)

Birdman
2008-07-22, 15:55:37
Wenn man man eine Lockout Policy definiert (nach x falschen Logins wird der Zugang für Y Minuten gesperrt) dann ist eine Passwort Authentication mit einem mehr oder minder komplexen Passwort nicht zu knacken.

Gast
2008-07-22, 15:59:43
Wäre ein eigener IP-Bereich für das NAS nicht am sichersten?

gisbern
2008-07-23, 23:54:57
@Birdman,

ich weiß leider nicht, ob das DNS-323 das unterstützt. Ich glaube leider nicht. Und selber hab ich nicht so viel LInux Erfahrung, um das reinzupatchen.

@ Gast

was meinst du damit genau ?



mir geht es bei der Frage vor allem darum, ob es einfach ist, ein Gerät, was hinter einem Router sitzt, der ja alle 24h ne neue IP bekommt, und das Gerät auch per DHCP einmal pro Tag ne neue IP zieht, das PAsswort zu knacken. Kriegt ein potenzieller Angreifer denn überhaupt mit, dass sich hinter meinem Router ein solches Gerät befindet ?

Gast
2008-07-24, 01:51:51
Ich würde mit getrennten VLANs arbeiten, um z. B. die Kommunikation Router (Internet) <-> NAS grundsätzlich zu unterbinden. Dazu benötigst du lediglich einen Switch, der VLANs beherrscht.

Mit vernünftigen Passwörtern, gesonderten IP-Bereichen und gesperrten Ports solltest du somit recht sicher fahren. WOL aus dem internen Netz wäre auch noch eine Möglichkeit und würde zudem die Platte schonen. Aber ob dein NAS sowas beherrscht, weiß ich nicht.

da.phreak
2008-07-24, 09:07:13
Evtl. solltest Du Deine Netzwerkkonfiguration mal genauer beschreiben. Wenn's nen ganz einfacher Internetrouter für DSL ist, sollte von außen eh kein Zugriff möglich sein ... und wenn Doch ist etwas falsch konfiguriert.

Solltest Du einen "richtigen" Router benutzen (PC), wäre es auch sinnig, den Zugriff von außen zu unterbinden. Oder brauchst Du einen Zugang für Fernwartung oder ähnliches?

Gast
2008-07-24, 11:51:54
Ich würde mit getrennten VLANs arbeiten, um z. B. die Kommunikation Router (Internet) <-> NAS grundsätzlich zu unterbinden. Dazu benötigst du lediglich einen Switch, der VLANs beherrscht.

Mit vernünftigen Passwörtern, gesonderten IP-Bereichen und gesperrten Ports solltest du somit recht sicher fahren. WOL aus dem internen Netz wäre auch noch eine Möglichkeit und würde zudem die Platte schonen. Aber ob dein NAS sowas beherrscht, weiß ich nicht.

können router mit dd-wrt nicht vlan? und wenn ja, wie brauchbar ist das?

gisbern
2008-07-24, 13:59:11
@da.phreak

ich habe mittlerweile meine FTP-Wünsche aus Sicherheitsgründen aufgegeben, und betreibe den NAS nur noch intern. D.h. es gibt kein Forwarding routerseits.
Der Aufbau ist wie folgt :

Linksys WRT54G (ganz normal konfiguriert, original firmware,kein portforwarding,komplexes passwort)

und dahinter dann ein Rechner und das NAS per Kabel angeschlossen und natürlich das WLAN.

redfox
2008-07-24, 14:36:44
Ich nehm an dass deine NAS hinter einem "normalen" Anschluss (dslSonstwas). Das allgemeine Interesse deinen Anschluss zu knacken dürfte sehr gering sein. Zumal den Aufwand, wenn du nicht gerade eine ungepatchtest Windows XP ohne jedes ServicePack drauf hast in keiner Relation zum Aufwand steht. Mit Linux dürfte sich das Risiko einer Attacke nochmals verringern. Ich habe einen FTP hinter dem gleichen Router wie du laufen. Laut meinen Logs gab es in den letzten 2 Jahren einen Versuch das Passwort zu knacken (paar Tausend Login-Versuche in kurzer Zeit). War jedoch nicht erfolgreich, ohne dass ich besondere Vorsichtsmaßnahmen getroffen hatte. Ich würde das Sicherheitsproblem in deinem Fall nicht überinterpretieren.

Redfox