Skip to main content

Somehow ; via Docker Images, een dependancy krijgt acccess tot mijn computer , en veranderdt ifconfig en de router instelilingen. 

 

Ik zie dit 

 

En zie dit bij ARP TAble

En zie dit in de routing table

mijn ifconfig

Mijn status overview

dit is een copy van mijn veiligheids logboek

 

Hoi @wifithuis welkom bij de community. 

Je gebruikt dockers, dus draai je services. Zeker als die vanaf buiten bereikbaar zijn is security en beveiliging een belangrijk item. Beetje lastig om zonder heel veel informatie van jouw setup te hebben mee te denken waar/ hoe hackers zijn binnengekomen.  Mijn advies,  zet de services uit en start met een betere security architectuur en natuurlijk allemaal nieuwe paswoorden. 


Super van je Eric, Ik upload meer informatie as we speak. Alle passwords worden veranderd.


 


Hi @wifithuis, heel erg bedankt voor de snelle aanvulling! Heb jij hier nog extra tips voor in petto @eric? 💪


Het logboek geeft aan dat de firewall in de router goed werkt. Dat is bij mij hetzelfde hoor. Je hangt aan het boze internet, en dat staat voor portscans en attempts. Worden dus door de firewall tegengehouden.

Maar je gaf aan dat hackers op je dockers images zitten. Wat voor services draai je daar, en heb je ook portforwardings (gaten in de firewall) gemaakt om deze services van buitenaf te benaderen?

Die interne IP adressen kunnen dus direct worden benaderd vanaf buiten en daar moet je dus je beveiliging op aanpassen.  Ik gebruik daar mogelijkheden op een Synology NAS voor.


Een NAS voor services gebruiken is bijna even gevaarlijk als een docker container (sommige NAS vendors zijn slecht in security, er zijn veel gehackte docker containers in omloop en vaak gebruiken NAS apparaten ook docker containers voor extra services).

Voorlopig zie ik in je log file pogingen om bijv. een RDP verbinding (windows remote desktop) en een Mikrotik Winbox verbinding op de zetten die netjes door de firewall worden gestopt.

Maar kijk eens goed naar de bron van de docker containers. Docker is te eenvoudig te hacken met een kwaadaardige container. Ook docker vraagt competentie om de risico’s te begrijpen. en de standaard repositories voor docker bevatten ook allerlei dubieuze containers.

Maar waarom denk je dat er instellingen worden veranderd? Ik zag zo snel geen verdachte zaken in wat je poste (maar het kan goed zijn dat ik iets heb gemist).


Reageer