Beantwoord

Problemen met hackers

  • 2 januari 2018
  • 8 reacties
  • 627 keer bekeken

Hallo allemaal,

Sinds een paar dagen heb ik extreem veel last van hackers.
Ik heb al gebeld met de ziggo helpdesk maar kreeg helaas niet het gewenste resultaat.
De betreffende medewerker heeft één keer gebeld voor een vraag aan de technische afdeling, maar toen hij niet had doorgevraagd vroeg hij me of hij nu weer moest bellen met een diepe zucht.
A fijn, daar gaat het verder niet om.. Weet iemand hier hoe ik de huidige hackers kan buiten houden?

Ze doen voornamelijk exploit attacks (via mijn Asus RT-ac68u met AI protection kan ik dit zien) En voor als nog zijn ze niet binnen (denk ik).

Zie onderstande foto van origins. Ik heb een aantal van deze hackers kunnen tracen.



Alvast bedankt!
icon

Best beantwoord door kzin 2 januari 2018, 21:21

Als ik het goed begrijp staat het ziggo modem in bridge mode, en heb je de Asus als eigen router. Door het in bridge mode zetten wordt het ziggo modem min of meer 'transparant'. De ingebouwde firewall laat alles door, en je eigen router wordt zichtbaar vanaf het internet. Je eigen router moet het dus ook opnemen tegen alle attacks.

Normaal is dat niet zo'n probleem als de eigen router ook een firewall heeft. Zorg er in ieder geval voor dat je router de nieuwste software update heeft, en dat de firewall en alle andere veiligheidsinstellingen aan staan.

Hoe gek het klinkt: Het feit dat de je router de attack opmerkt is een goed feit. Het betekent dat hij er waarschijnlijk mee om kan gaan. Dit is een van de dingen waar je mee te maken krijgt als je direkt aan het internet hangt.



Als je het toch geen fijn idee vindt, zou je kunnen overwegen om het ziggo modem weer uit bridge mode te laten halen. Aleen heb je dan een dubbel NAT. Normaal geen probleem, alleen je internet up/down/ping wordt wat slechter.
Bekijk origineel

Dit topic is gesloten. Staat je antwoord hier niet bij, stel dan je vraag in een nieuw topic.

8 Reacties

Reputatie 5
Badge +5
Als ik het goed begrijp staat het ziggo modem in bridge mode, en heb je de Asus als eigen router. Door het in bridge mode zetten wordt het ziggo modem min of meer 'transparant'. De ingebouwde firewall laat alles door, en je eigen router wordt zichtbaar vanaf het internet. Je eigen router moet het dus ook opnemen tegen alle attacks.
Normaal is dat niet zo'n probleem als de eigen router ook een firewall heeft. Zorg er in ieder geval voor dat je router de nieuwste software update heeft, en dat de firewall en alle andere veiligheidsinstellingen aan staan.
Hoe gek het klinkt: Het feit dat de je router de attack opmerkt is een goed feit. Het betekent dat hij er waarschijnlijk mee om kan gaan. Dit is een van de dingen waar je mee te maken krijgt als je direkt aan het internet hangt.

Als je het toch geen fijn idee vindt, zou je kunnen overwegen om het ziggo modem weer uit bridge mode te laten halen. Aleen heb je dan een dubbel NAT. Normaal geen probleem, alleen je internet up/down/ping wordt wat slechter.
Als ik het goed begrijp staat het ziggo modem in bridge mode, en heb je de Asus als eigen router. Door het in bridge mode zetten wordt het ziggo modem min of meer 'transparant'. De ingebouwde firewall laat alles door, en je eigen router wordt zichtbaar vanaf het internet. Je eigen router moet het dus ook opnemen tegen alle attacks.
Normaal is dat niet zo'n probleem als de eigen router ook een firewall heeft. Zorg er in ieder geval voor dat je router de nieuwste software update heeft, en dat de firewall en alle andere veiligheidsinstellingen aan staan.
Hoe gek het klinkt: Het feit dat de je router de attack opmerkt is een goed feit. Het betekent dat hij er waarschijnlijk mee om kan gaan. Dit is een van de dingen waar je mee te maken krijgt als je direkt aan het internet hangt.

Als je het toch geen fijn idee vindt, zou je kunnen overwegen om het ziggo modem weer uit bridge mode te laten halen. Aleen heb je dan een dubbel NAT. Normaal geen probleem, alleen je internet up/down/ping wordt wat slechter.

Dankje voor je reactie, ik heb de firewall inderdaad aan staan voor mijn asus router.
Verder klopt het ook dat het modem in bridge mode staat.

Het probleem is wel dat ik een mail server, foto's, muziek en films op mijn synology NAS heb staan.
Alles is wel beveiligd, maar ik wil niet dat de hackers mijn data bemachtigen.
Ik zat nog te denken aan een VPN verbinding.

Mijn grootste gedachte is nog waarom de ziggo servers de klap niet op vangen?
Als mijn router het door heeft moeten de ziggo servers het dan niet zien? zoals bij het bedrijfs netwerk met fortigates.
Reputatie 7
Badge +10
Een NAS aan het internet geeft ongewenste bezoekers die proberen in te loggen.
De provider kan dat niet tegenhouden want zij weten natuurlijk niet wie gewenst of ongewenst is.
In de NAS kan je ip adressen blokkeren na een paar pogingen, dat zou ik zeker instellen.
En alleen die poorten forwarden die je echt nodig hebt.
Sterke wachtwoorden gebruiken.
In de NAS kan je de firewall uiteraard ook instellen, regioblokkade is zeker te overwegen.
Oke, dan heb ik dus eigenlijk zo'n beetje alles gedaan wat ik kan doen.
Heb ook alles met SSL/TLS encrypted.

Bedankt!
Reputatie 5
Badge +5
k zat nog te denken aan een VPN verbinding.

Alleen bereikbaar maken via VPN is een goed idee. Je wordt nu waarschijnlijk vooral aangevallen omdat je standaard poorten open hebt staan. Ik heb mijn modem ook in bridge mode, en er een pfSense firewall achter staan. In het begin zag ik zoveel scans, dat ik ze uit het log heb gehaald. Ze scannen vooral op standaard poorten (80, 22, 5000). Verder komen ze bij mij niet, omdat ze geen open poorten vinden, maar bij jouw dus wel ☹️

Overigens als iemand erg actief is (zoals 80.211.253.166) kun je middels een 'whois' zoekopdracht uitvinden waar de persoon zich bevindt. Vaak is het een adres van een provider, en heeft de provider ook een absuse@ email adres. Daar kun je klagen dat iemand met dat ip adres op die datum/tijd probeert jouw modem te hacken. Of het helpt weet ik niet.
80.211.253.166:

k zat nog te denken aan een VPN verbinding.

Alleen bereikbaar maken via VPN is een goed idee. Je wordt nu waarschijnlijk vooral aangevallen omdat je standaard poorten open hebt staan. Ik heb mijn modem ook in bridge mode, en er een pfSense firewall achter staan. In het begin zag ik zoveel scans, dat ik ze uit het log heb gehaald. Ze scannen vooral op standaard poorten (80, 22, 5000). Verder komen ze bij mij niet, omdat ze geen open poorten vinden, maar bij jouw dus wel ☹️

Overigens als iemand erg actief is (zoals 80.211.253.166) kun je middels een 'whois' zoekopdracht uitvinden waar de persoon zich bevindt. Vaak is het een adres van een provider, en heeft de provider ook een absuse@ email adres. Daar kun je klagen dat iemand met dat ip adres op die datum/tijd probeert jouw modem te hacken. Of het helpt weet ik niet.
80.211.253.166:



Thanks! Heb inderdaad al een aantal mails gestuurd naar de hosts. Heb ze ook bijgehouden in een excel sheet.
Reputatie 4
Badge +5
dit zijn gewoon "scanners" die het hele internet afscannen naar bepaalde openstaande poorten.
is de poort dicht, gaat men verder, is de poort open, probeert men een of andere bekende exploit om te zien of die werkt, werkt t niet, gaat men verder, etc..
abuse mails hebben op zich wel zin, als er genoeg binnenkomen, sluit men die host af.
doet Ziggo ook als men abuse klachten krijgt of als ze zien dat jouw IP actief is hierin.
scannen doet men van afstand, dus dat IP adres is misschien een of andere huis PC bij een onschuldig iemand die gebruikt wordt, op afstand, om als scanner te functioneren.
hiertegen vechten op die manier is redelijk zinloos.
de hackers hebben per persoon tientallen scanners actief, als er een uitvalt, pakken ze gewoon de volgende, denk dus niet dat een specifiek iemand het op jou of je data voorzien heeft, men zoekt gewoon een te hacken PC om ergens voor te gebruiken
Het stikt hier ook van de "hackers". ;)

2018-01-04 12:37:10,168 - Incorrect password attempted. IP Address: 190.25.46.42. Source: Smtp Server. Attempt number 1. Login: www
2018-01-04 12:39:51,611 - Incorrect password attempted. IP Address: 188.191.68.117. Source: Smtp Server. Attempt number 1. Login: lp
2018-01-04 12:42:59,403 - Incorrect password attempted. IP Address: 120.150.227.127. Source: Smtp Server. Attempt number 1. Login: test1
2018-01-04 12:45:24,805 - Incorrect password attempted. IP Address: 31.27.32.18. Source: Smtp Server. Attempt number 1. Login: scanner
2018-01-04 12:48:15,889 - Incorrect password attempted. IP Address: 180.211.92.122. Source: Smtp Server. Attempt number 1. Login: service
2018-01-04 12:50:44,682 - Incorrect password attempted. IP Address: 185.109.169.71. Source: Smtp Server. Attempt number 1. Login: installer
2018-01-04 12:58:37,177 - Incorrect password attempted. IP Address: 175.136.232.97. Source: Smtp Server. Attempt number 1. Login: user
2018-01-04 13:01:29,962 - Incorrect password attempted. IP Address: 200.105.132.238. Source: Smtp Server. Attempt number 1. Login: ckelly
2018-01-04 13:04:13,140 - Incorrect password attempted. IP Address: 201.26.128.167. Source: Smtp Server. Attempt number 1. Login: test01
2018-01-04 13:09:14,513 - Incorrect password attempted. IP Address: 185.46.223.169. Source: Smtp Server. Attempt number 1. Login: testuser
2018-01-04 13:11:51,075 - Incorrect password attempted. IP Address: 46.19.100.28. Source: Smtp Server. Attempt number 1. Login: fax
2018-01-04 13:14:42,852 - Incorrect password attempted. IP Address: 201.33.207.248. Source: Smtp Server. Attempt number 1. Login: backup
2018-01-04 13:17:52,454 - Incorrect password attempted. IP Address: 178.121.52.50. Source: Smtp Server. Attempt number 1. Login: it
2018-01-04 13:20:05,954 - Incorrect password attempted. IP Address: 222.102.154.172. Source: Smtp Server. Attempt number 1. Login: qtss
2018-01-04 13:23:04,635 - Incorrect password attempted. IP Address: 203.191.174.55. Source: Smtp Server. Attempt number 1. Login: unknown
2018-01-04 13:28:13,418 - Incorrect password attempted. IP Address: 217.29.112.190. Source: Smtp Server. Attempt number 1. Login: temp
2018-01-04 13:30:57,800 - Incorrect password attempted. IP Address: 200.49.145.161. Source: Smtp Server. Attempt number 1. Login: testmail
2018-01-04 13:33:35,472 - Incorrect password attempted. IP Address: 175.136.232.97. Source: Smtp Server. Attempt number 1. Login: abuse
2018-01-04 13:36:48,089 - Incorrect password attempted. IP Address: 46.71.252.229. Source: Smtp Server. Attempt number 1. Login: bobby
2018-01-04 13:38:54,731 - Incorrect password attempted. IP Address: 120.150.123.116. Source: Smtp Server. Attempt number 1. Login: contact
2018-01-04 13:44:19,963 - Incorrect password attempted. IP Address: 196.38.89.85. Source: Smtp Server. Attempt number 1. Login: kevin
2018-01-04 13:46:58,988 - Incorrect password attempted. IP Address: 180.211.92.122. Source: Smtp Server. Attempt number 1. Login: print
2018-01-04 13:49:54,874 - Incorrect password attempted. IP Address: 200.85.52.74. Source: Smtp Server. Attempt number 1. Login: sales
2018-01-04 13:52:19,212 - Incorrect password attempted. IP Address: 46.71.248.92. Source: Smtp Server. Attempt number 1. Login: abc
2018-01-04 13:55:02,593 - Incorrect password attempted. IP Address: 203.191.174.55. Source: Smtp Server. Attempt number 1. Login: boss
2018-01-04 13:57:17,984 - Incorrect password attempted. IP Address: 178.150.228.108. Source: Smtp Server. Attempt number 1. Login: buh
2018-01-04 14:00:17,584 - Incorrect password attempted. IP Address: 200.127.177.61. Source: Smtp Server. Attempt number 1. Login: copier
2018-01-04 14:05:31,779 - Incorrect password attempted. IP Address: 2.134.205.56. Source: Smtp Server. Attempt number 1. Login: lucio
2018-01-04 14:08:17,370 - Incorrect password attempted. IP Address: 185.109.169.71. Source: Smtp Server. Attempt number 1. Login: office
2018-01-04 14:10:54,254 - Incorrect password attempted. IP Address: 83.64.106.26. Source: Smtp Server. Attempt number 1. Login: tester1