SSH-scans zijn blijkbaar meer regel dan uitzondering?

Afgelopen week had ik (tijdelijk, hij staat alweer dicht) poort 22 in mijn router thuis opengezet. Reden: ik wilde vanuit mijn webserver via SSH de backups doorzetten naar mijn netwerkschijf thuis.

Netjes een apart account aangemaakt op de Synology, stevig wachtwoord verzonnen (de Synology kan een suggestie doen, daar had ik nog een paar willekeurige karakters aan toegevoegd) en klaar.

Nu drie dagen later heb ik de poort maar weer weer dichtgezet. Ik kreeg namelijk al 3 vriendelijke mailtjes van de Synology-server binnen dat er weer een IP-adres geblokkeerd was vanwege teveel pogingen om in te loggen.

Het betekent dus dat iemand de afgelopen dagen ook mijn Ziggo-IP adres opgenomen had in zijn/haar poortscanner. Die dan (uiteraard) rapporteerde dat poort 22 “open” stond, wat daarna weer (ik neem aan net zo automatisch) heeft geleidt tot 10 mislukte pogingen om in te loggen voordat mijn server aangaf dat het aantal ingestelde pogingen overschreden was.

Niks aan de hand uiteindelijk, maar wel enige verbazing dat de poort al zó snel ontdekt was. Dat ze mijn server zelf (die extern gehost wordt) dagelijks proberen te bereiken en te hacken, dat vind ik al niet meer verrassend, maar dat ze “privé” IP-adressen zo te zien ook standaard in de scans meenemen, dat wist ik niet.

Extra reden dus om voorzichtig te zijn met het “van buiten” zichtbaar maken van apparaten op je thuisnetwerk. Gebruik een andere poort dan standaard en hou de updates voor dat apparaat absoluut bij!

0 0 stemmen
Bericht waardering
2 Reacties
Inline Feedback
Bekijk alle reacties
trackback

SSH-poortscans zijn tegenwoordig blijkbaar meer regel dan uitzondering?
Ook (zelfs) op mijn Ziggo-IP adres werd bin… https://t.co/YbHwmY44B4

trackback

SSH-scans zijn blijkbaar meer regel dan uitzondering? https://t.co/aoZqJfd0vh