多台NAS一起故障有可能是啥样的问题,是不是是被攻击造成?
Posted
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了多台NAS一起故障有可能是啥样的问题,是不是是被攻击造成?相关的知识,希望对你有一定的参考价值。
参考技术A 一、前言相信最近一段时间很多玩NAS的小伙伴都一条新闻震惊甚至吓到了。新闻说“B站500万粉up主党妹被黑客勒索:交钱赎“人”!顶级安全专家:无解”。楼主大概看了下新闻,其大致内容为:视频主为了工作室在处理视频等文件的时候能够协同工作,于是通过Windows Server搭建了一个NAS。同时并将其放到了公网上,然后不到一天就被知名勒索病毒Buran攻击了。然后当然是文件被加密,等着给钱呗。
通过网络上的信息,我大概猜出她是如何被攻击的。首先自己将NAS放到了公网,且自己使用了比较简单的密码,导致了攻击这通过密码穷举的方式获得了密码(猜测IT应该没有设置密码允许尝试次数)。当然另外还有一个原因那就是它使用了Windos Server。大家都知道Window系统相对来说勒索病毒要多些。
看到这个新闻后我赶紧回顾和检测了自己的NAS各项设置和部署,确认了自己的NAS配置和使用还是比较安全的(世上没有绝对的安全)。
我想很多同学在使用NAS的时候,都不太清楚要怎么确保NAS的安全性。或者不知道自己的NAS设置和使用是否安全。所以接下来楼主将给大家分享楼主自己是如何确保自己的NAS的安全性的。
由于楼主使用的是群辉,所以接下里我将通过部署、配置和使用三个部分来介绍如何安全的使用群辉NAS,前提NAS系统的配置和设置也或多或少差不多,大家自己对照即可。
二、安全的部署
1、尽量不要用黑NAS
这个并不是要让大家都洗白(楼主也没有收NAS商的广告费),但是使用黑群确实有很多潜在的风险,无论是软件还是硬件。所以还是建议大家购买正规NAS比较靠谱一些,好歹服务商还有很多安全专家在幕后为我们的数据默默操心不是。退一万步说,如果某一天群辉或者铁威马被一个病毒攻破了,千千万万的用户能不找他说事?
2、安全的暴露到公网
说这个话题之前,强调一句“没有硬性需求还是建议大家不要将NAS部署暴露到公网,这才是最安全的策略,没有之一”。当然使用NAS的同学都应该离不开公网暴露,否则使用起来也就非常不方便。为此楼主为大家总结和对比了如下几种公网暴露的方案。
A、利用NAS服务商的方法
比如对于群辉来说大家都应该比较清楚,官方提供了QuickConnect。通过该功能大家可以在没有公网IP无需DDNS的情况下,直接在外网访问家里的NAS。
缺点:比较慢一点,比较要依赖群辉的服务器。
优点:简单,相对安全。
至于其他NAS楼主没有用过,但是按道理应该也有类似的功能。
B、使用TeamViewer
在群辉上目前已经支持使用TeamViewer(比较出名且速度比较快的远程协助软件)了。即可以在群辉上开启TeamViewer,然后再外网通过TeamViewer客户端就可以远程到自己的NAS了。这个方法楼主没有试过,但是根据使用桌面版TeamViewer的经验来看,其速度应该不成问题。
优点:速度快
缺点:NAS的app无法访问。比如你不能再外网使用群辉提供的各项APP了。
C、通过架设NPV来访问(极力推荐)
这也是目前楼主使用的方法。首先在自己家里假设一个NPV服务端,然后外网先通过NPV连接进入家庭内网,接着就可以像在内网一样访问所有NAS服务了。NPV密码和NAS的登录密码一定要是强密码。
NPV架设:前提条件就是要有公网IP,同时使用DDNS(具体方式就不解释了,网上貌似也很多)。NPV可以通过路由器(一般路由器都有)或者群辉自带的NPV Server来架设。同时建议使用Open NPV,而不使用PPTP或者L2TP。因为Open NPV更加安全,这样可以确保你所有的通信都能够安全加密,不会被中间人攻击或者被窃取。通过群辉的NPV Server搭建Open NPV的方法网络上也很多,大家仔细搜索即可。
优点:速度快,安全(有两层安全认证NPV+NAS)
缺点:搭建比较复杂,访问相对麻烦(每次都需要先连接NPV)
D、直接将NAS的服务端口暴露到公网(极不推荐)
这个和C方法一样,都需要有公网IP和DDNS。但是不需要减少NPV,而是通过在路由器上设置虚拟机服务器,直接将NAS的服务暴露到公网上。这样在外面就可以通过公网IP(域名)+暴露端口直接访问到NAS。
优点:快速,使用简单
确定:不安全,NAS服务容易被扫描攻击,被密码穷举攻击等。
推荐方案:NPV方案 > 服务商的方案 > TeamViewer方案
三、安全的配置
1、开启路由器防火墙
大家一定要开启自己路由器上的各种防火墙,以防被攻击。路由器也稍微买好点比较靠谱,建议使用商业路由器,贵是贵点,但是更加稳定安全。
2、通过虚拟服务器对外暴露服务
对外暴露服务,比如上面的NAS直接暴露或者NPV暴露。都建议通过在路由器上使用虚拟服务器通过端口转换的方式将外网的端口转换为内网的端口,这样可以将内网和外网隔离。可以对内网起到一个保护的作用。千万不要直接将NPV Sever或者NAS直接接在网关上,然后通过端口暴露到公网中。
3、开启NAS的安全顾问定期扫描
安全资讯是一个内置 DSM 应用程序,可扫描 Synology NAS、检查 DSM 设置并提供有关如何解决安全漏洞的建议。只需按照 Security Advisor 的说明即可确保 Synology NAS 的安全。
4、设置强密码规则
设置规则要求用户必须设置符合复杂规则的密码,防止密码过于简单被穷举攻击。
5、设置密码过期规则
建议密码一个季度换一次,如果安全性要求更高,则建议设置更短的时间。
6、内网不要有不需要密码访问的服务或账号
内网或者NAS上不要对外开启不相关的服务,更不要开启不无需密码访问的服务或者账号。虽然你有NPV或者NAS登录作为防护,但是如果万一内网被攻破了,黑客能够访问到内网。此时如果你的内网所有访问服务都是强密码服务,那么又增加了黑客的攻击成本。所以建议内网所有设置开启认证机制,且强密码登录。特别是:NAS登录,路由器,SFTP服务等。如果有TV等终端需要访问,也建议开启强密码服务登录,或者设置IP登录限制,只允许TV的IP访问某个特定弱密码服务或者账号,同时需要在路由器上将TV的MAC地址和固定IP绑定。
7、开启管理员二级验证
在用户管理里面,建议开启二级验证。特别是管理员,一定要开启二级验证。
8、严格控制使用成员权限
在为用户分配权限的时候,一定要遵循“权限最小原则”。即能为该用户或者群体分配多小的权限就分配多小。切忌分配一些无用的权限。因为不是每个人都有强的安全意识。作为管理员,你可以确保你的账户不被泄露,但是很难确保使用者的密码不会泄露。所以要给其他使用者分配最小权限。
9、启动IP自动封锁
通过该封锁机制,可以防止用户不断的重试登录。当其登录失败次数超过设定值时,能够对其IP进行封锁,不允许再次登录,或者一段时间内不允许登录。这就能够很好的防止密码穷举攻击,以及其他的一些攻击尝试。
四、安全的使用
1、安全的使用密码
设置复杂的用户密码,并定期修改密码。同时不再电脑上记录密码(在浏览器记录密码很容易被看到明文,稍微有点web知识的人都能够做到)。
另外不要多个服务或者账号使用相同的密码,生活中,很多人为了方便都会将增加的各种账号设置成一样的密码,这样就很容易被撞库攻击。
2、不再公用电脑接入NAS
这一点真重要,不要使用公共电脑(特别是图书馆、网吧)接入NAS。因为我们都知道公共电脑是中毒的重灾区,大家都不知道电脑上有什么病毒,很有可能就有一个记录按键的病毒就将你的密码记录下来了。
3、数据多方备份(具体参考我之前写的文章)
数据多备份,可以参考我之前写的文章“如何使用NAS才能确保数据100%安全(数据存储解决方案)”;
4、核心数据定时冷备(热备存在问题)
为什么重要数据要冷备(通过USB备份到不联网的存储设备)?因为如果你的NAS不幸被勒索病毒攻击了。那么他会加密你所有的文件。然后由于你的热备机制(比如Cloud Sync)会自动将这些加密文件同步到云端从而覆盖你之前的备份,从而导致的云端的数据也被加密了。而冷备设备不和网络连接,就算NAS被攻破,也不会影响我们的数据。
冷备完成之后一定要让设备与NAS断开连接!
关于冷备的问题,我还特意质询了群辉官方,得到的答案也是“冷备才能够确保数据的绝对安全!”
5、window虚拟机的安全使用
相信用了NAS的同学很多都在NAS上使用虚拟机安装了Window系统。毕竟有些操作使用linux系统方便。但是使用window系统大家也一定要注意如下几点:
A、登录密码必须符合强密码
B、安装新版的Window版本(比如不要用win7)
C、及时安装最新补丁
D、不用的时候关机,需要用的时候再开机,不建议24 * 365在线
五、总结
其实永远没有绝对安全的策略,我们只有通过各种手段来增加系统(数据)的安全性,从而提高攻击者的攻击成本。比如:让你花100块钱的努力去获得一个价值50块钱的东西,有多少人会愿意干呢?记住:黑客也需要生活!
所有的策略总结起来就3点:
1、拥有极强的安全意识
2、重要数据多地多端备份
2、极其重要数据定时冷备
它是啥样的数据?
【中文标题】它是啥样的数据?【英文标题】:What is it kind of data?它是什么样的数据? 【发布时间】:2017-05-29 16:50:57 【问题描述】:我使用红蜘蛛吊舱。当我从客户端发送“KID: NOOP - sendMessage: Test from child”时,服务器得到的数据如图所示
请帮助了解如何读取此数据。
【问题讨论】:
【参考方案1】:这种数据只是一个字符串"Test from kid"
,它是不是 JSON。
获取字符串写入
let responseString = String(data: data, encoding: .utf8)
提示:
当您打印 Swift 3 Data
bridge 时,将对象转换为 NSData
print(data as NSData)
查看原始字节。如果大多数值介于 32 和 127(十六进制 0x20
- 0x7F
)之间,则数据表示可读字符串。
【讨论】:
以上是关于多台NAS一起故障有可能是啥样的问题,是不是是被攻击造成?的主要内容,如果未能解决你的问题,请参考以下文章