Un tempo un mio professore all'università mi disse:
Volete una prova di tutto ciò? ieri mattina abilito la porta SSH (TCP 22 per gli amanti del TCP/IP :D ) per amministrare il mio Synology. Sul router, per velocità ho impostato una DMZ da WAN IP a LAN Synology in modo da pubblicare al volo tutti i suoi servizi senza diventare matto con port forwarding e regole varie.
Dopo qualche ora ecco il log del synology (che ovviamente NON ha una password semplice):
Attenzione ragazzi, internet è un far west altro che posto da wikipedia o bambini, basta accendere un router e siete bersagliati da attacchi!Dopo anni mi rendo conto che il numero di attacchi anche solo destinati ai piccoli router casalinghi sono tantissimi, di ogni forma e da ogni luogo. La maggior parte delle persone non se ne accorge e continua a vivere in un mondo in cui "Lo sappiamo tutti che sono le case di antivirus a fare i virus per avere mercato".
Volete una prova di tutto ciò? ieri mattina abilito la porta SSH (TCP 22 per gli amanti del TCP/IP :D ) per amministrare il mio Synology. Sul router, per velocità ho impostato una DMZ da WAN IP a LAN Synology in modo da pubblicare al volo tutti i suoi servizi senza diventare matto con port forwarding e regole varie.
Dopo qualche ora ecco il log del synology (che ovviamente NON ha una password semplice):
Le prove continuavano per diverse ore... basta una porta aperta e strumenti confezionati ad hoc (non persone reali intendiamoci) si divertono provando password comuni o semplicemente attacchi a forza bruta (tutte le combinazioni possibili)
Consiglio:
- Password robuste alfanumericheconnumeriemaiuscolemeglioseconqualchecaratterespeciale;
- chiudere le porte non necessarie (ora ho chiuso l'SSH da fuori, tanto non serve! per ora...)
Commenti
Posta un commento