Es wird mindestens verschleiert, welche Maschine bzw. welcher Dienst hier hinter der Tür wartet.
Die Pentesting-Tools sind aber intelligenter. Die Tools kriegen auch mit abweichenden Port mit, dass hinter dem Port XYZ ein Synology-Dienst steckt.
Und ob das nun Synology ist oder ein anderer, ist hier auch scheiß egal. Die Tools haben eine Datenbank mit URLs (Unterordner & Pfade), die abgeklappert werden. Diese werden bruteforceartig mit dem offenen Port einfach durchgegangen.
domain.tld:4711/login1 geht nicht
domain.tld:4711/login2 geht nicht
domain.tld::4711/loginXYZ geht
Hier wird es noch anfassbarer:
https://www.synology-forum.de/threa...ssh-auf-synology-blockiert.120154/post-994922
und hier fängt dann der eigentliche Bruteforce / bzw. die Dictionary-Attack an.
Selbst, wenn der betroffene Service nicht bekannt ist, können die Tools auch Login und Passwortelder aus dem Quelltext parsen und daraus einen Bruteforce generieren.
Insofern ist das absolut scheintrügerisch, wenn man denkt, dass man durch die Änderung des Ports sicherer ist. Das ist wohl noch eher ein Relikt aus alten Tagen, wo die Hackingtools noch nicht so weit waren.