外からアクセスできるようにしたつもりはないけど、確認しておこう。
NASは外出先からもアクセスできれば便利だろうなどと考えずにLAN内に閉じ込めておいた方がいい
ここにホスト名を入れることにも躊躇するが
DNSで入れたら不変だし、自ら晒しに行ってる感じもあるね…。自宅、とりあえず問題なさげでした。
“「QuickConnect」という外部サーバーを経由する形式” これ、接続の確立に外部サーバーを使うだけで、直アクセス可能であればリダイレクトされる(デフォでuPnP設定込)。これでも検索すべき→ {yourid}.direct.quickconnect.to
DDNSサービス提供しているルーターやNASにはファームウェアでCensysアドレス除外設定義務化してほしい
Cloudflare Tunnelなど別経由で入る。光コラボ契約ならIPoEに加えてPPPoEも同時接続可能なプロバイダある。N150のNUCをPPPoEからのCloudflare入口にしてる。
『「いや、自宅サーバーとかNASのリモートアクセスって、そういうリスクも考慮して使うもんでしょ」と言われれば、その通りだが、前述したように多くのユーザーは、その意識がない』/スキャンで登録されるのか。
ミニPCにUbuntu入れてtailscale入れて宅内への入り口にしている。外部公開は単純に怖いしNASでダイレクトにtailscale動かすのも更新が遅そうなのでちょっと避けたく
shodan的なやつかな
自宅(固定IPアドレス)、SSHとOpenVPN載ってた。昔はプライマリDNS サーバとメールサーバ(SMTP、POP3、IMAP)もあったけど。
うちは大丈夫だった(公開してるNASは無いけれど念のため)。
“証明書の情報なども参考にされる” 証明書を作成すればCTログが公開されるのでそこから証明書が発行されたドメイン名を入手できるやね/不要なポートは閉じて、IPは許可リスト方式にしとけ
ここで調べて大丈夫だった人は、しばらく経ってからもう一度調べ直したときの結果も教えてほしい。
楽しそう
もっと広めたほうがいい情報。現に古い公開NASから弊社が攻撃を受けIPAや関係各所にインシデント通報した実績がある。所有者からアプデしますサーセンみたいな連絡貰ったが「次は刑事告発」と警告(通達)した。
N.Y. state of mind
ここにIPアドレス入れて逆に掲載されるみたいなパターンは無いよね?
自分の認識通り、SynologyのNAS関係が開いてるだけでした。でも、前は外部からアクセスしたいこともあるからと通してたけどもう不要かな。dropboxとかが便利すぎる…
時期によってはVPNを動かしてるけど、今は掲載されてなかった。ずっと動かしてるとたぶん載るんだろうな。
“あなたの家のNASも載ってるかも!? ” 無いのに?
インターネット公開されているNASのデータベース。
ただ空いてるポート見てるだけやん
そもそも自宅のNASを外部公開してない(固定IPやホスト名割当してない)ので全く関係なかった。前にQNAPが勝手に個人のクラウドホストを公開してやられていたせいで、二度と外部公開しないようにしている。マジでクソ。
NASが勝手に調査されるなんて、ボクの秘密のおやつもバレちゃうにゃ?!心配だから削除しとくにゃ!
ほー…と思って自宅サーバーのホスト名を突っ込んだらたしかに出てきた。VPNが出てこなかったのはudpだからかしらん。意図しないSSHポートが開いていたので塞げたという意味では知れてよかった。
あなたの家のNASも載ってるかも!? ネット上の“公開資産”を勝手に調査する「Censys」から情報を削除する
ケーブルTVのネット環境でWinfowsの共有フォルダが公開されてた時代のようで懐かしい
自宅にサーバー建てたらインターネットから攻撃できないか自分でハッキングを試みてみるのが早い。やってるつもりが一番危ないのでね……
鯖立てはホント難しいよなぁ、こういうの含めて……
要オプトアウト!
デフォでブロックしてほしいなあこれ
日本国外のIPはFW設定で弾いているんだけど、例外的に弾いてないVPNのUDPポートがリストされてた。ぬぅ…。
知らねえサイトにIPアドレス入れるのも割と終わってる行為に近い。
あなたの家のNASも載ってるかも!? ネット上の“公開資産”を勝手に調査する「Censys」から情報を削除する【イニシャルB】
外からアクセスできるようにしたつもりはないけど、確認しておこう。
NASは外出先からもアクセスできれば便利だろうなどと考えずにLAN内に閉じ込めておいた方がいい
ここにホスト名を入れることにも躊躇するが
DNSで入れたら不変だし、自ら晒しに行ってる感じもあるね…。自宅、とりあえず問題なさげでした。
“「QuickConnect」という外部サーバーを経由する形式” これ、接続の確立に外部サーバーを使うだけで、直アクセス可能であればリダイレクトされる(デフォでuPnP設定込)。これでも検索すべき→ {yourid}.direct.quickconnect.to
DDNSサービス提供しているルーターやNASにはファームウェアでCensysアドレス除外設定義務化してほしい
Cloudflare Tunnelなど別経由で入る。光コラボ契約ならIPoEに加えてPPPoEも同時接続可能なプロバイダある。N150のNUCをPPPoEからのCloudflare入口にしてる。
『「いや、自宅サーバーとかNASのリモートアクセスって、そういうリスクも考慮して使うもんでしょ」と言われれば、その通りだが、前述したように多くのユーザーは、その意識がない』/スキャンで登録されるのか。
ミニPCにUbuntu入れてtailscale入れて宅内への入り口にしている。外部公開は単純に怖いしNASでダイレクトにtailscale動かすのも更新が遅そうなのでちょっと避けたく
shodan的なやつかな
自宅(固定IPアドレス)、SSHとOpenVPN載ってた。昔はプライマリDNS サーバとメールサーバ(SMTP、POP3、IMAP)もあったけど。
うちは大丈夫だった(公開してるNASは無いけれど念のため)。
“証明書の情報なども参考にされる” 証明書を作成すればCTログが公開されるのでそこから証明書が発行されたドメイン名を入手できるやね/不要なポートは閉じて、IPは許可リスト方式にしとけ
ここで調べて大丈夫だった人は、しばらく経ってからもう一度調べ直したときの結果も教えてほしい。
楽しそう
もっと広めたほうがいい情報。現に古い公開NASから弊社が攻撃を受けIPAや関係各所にインシデント通報した実績がある。所有者からアプデしますサーセンみたいな連絡貰ったが「次は刑事告発」と警告(通達)した。
N.Y. state of mind
ここにIPアドレス入れて逆に掲載されるみたいなパターンは無いよね?
自分の認識通り、SynologyのNAS関係が開いてるだけでした。でも、前は外部からアクセスしたいこともあるからと通してたけどもう不要かな。dropboxとかが便利すぎる…
時期によってはVPNを動かしてるけど、今は掲載されてなかった。ずっと動かしてるとたぶん載るんだろうな。
“あなたの家のNASも載ってるかも!? ” 無いのに?
インターネット公開されているNASのデータベース。
ただ空いてるポート見てるだけやん
そもそも自宅のNASを外部公開してない(固定IPやホスト名割当してない)ので全く関係なかった。前にQNAPが勝手に個人のクラウドホストを公開してやられていたせいで、二度と外部公開しないようにしている。マジでクソ。
NASが勝手に調査されるなんて、ボクの秘密のおやつもバレちゃうにゃ?!心配だから削除しとくにゃ!
ほー…と思って自宅サーバーのホスト名を突っ込んだらたしかに出てきた。VPNが出てこなかったのはudpだからかしらん。意図しないSSHポートが開いていたので塞げたという意味では知れてよかった。
あなたの家のNASも載ってるかも!? ネット上の“公開資産”を勝手に調査する「Censys」から情報を削除する
ケーブルTVのネット環境でWinfowsの共有フォルダが公開されてた時代のようで懐かしい
自宅にサーバー建てたらインターネットから攻撃できないか自分でハッキングを試みてみるのが早い。やってるつもりが一番危ないのでね……
鯖立てはホント難しいよなぁ、こういうの含めて……
要オプトアウト!
デフォでブロックしてほしいなあこれ
日本国外のIPはFW設定で弾いているんだけど、例外的に弾いてないVPNのUDPポートがリストされてた。ぬぅ…。
知らねえサイトにIPアドレス入れるのも割と終わってる行為に近い。