- Mitglied seit
- 17. Jan 2014
- Beiträge
- 142
- Punkte für Reaktionen
- 0
- Punkte
- 0
Hallo,
folgendes ist passiert:
- kaputte WD HDD (Enterprise class, weniger als ein Jahr alt...) im NAS
- per RMA angeforderte Austauschplatte kommt als recertified hdd
- heute um 9:54 Festplatte gewechselt und NAS neu gestartet
- exakt 1 Minute später beginnt sich im 30-60 Minuten das Firewall Log zu füllen
- intrusion detection ausgehend vom NAS immer im Paar, einmal von port 80 einmal port 443
- bis dato hatte ich NULL solche Art von detections
Nachricht Typ1:
Date: 11/12/2014 16:41:28
The packet below
Src: interne.ip.des.nas:80 Dst: externe.IP.des.nas:16658 {1781EF+} (TCP)
MAC-Header (14 Bytes)
00 a0 57 1e 93 37 00 11 32 28 9d 47 08 00 | ..W..7.. 2(.G..
IP-Packet (128 Bytes):
45 00 05 1d 81 c3 40 00 40 06 74 50 c0 a8 03 22 | E.....@. @.tP..."
5d b5 1e 48 00 50 41 12 37 2f 08 97 f8 c2 45 3b | ]..H.PA. 7/....E;
50 18 00 f5 c9 72 00 00 48 54 54 50 2f 31 2e 31 | P....r.. HTTP/1.1
20 32 30 30 20 4f 4b 0d 0a 44 61 74 65 3a 20 57 | 200 OK. .Date: W
65 64 2c 20 31 32 20 4e 6f 76 20 32 30 31 34 20 | ed, 12 N ov 2014
31 35 3a 33 37 3a 35 31 20 47 4d 54 0d 0a 53 65 | 15:37:51 GMT..Se
72 76 65 72 3a 20 41 70 61 63 68 65 0d 0a 4d 53 | rver: Ap ache..MS
2d 53 65 72 76 65 72 2d 41 63 74 69 76 65 53 79 | -Server- ActiveSy
matched this filter rule: intruder detection
filter info: packet received from invalid interface LAN-1
because of this the actions below were performed:
drop
send syslog message
send SNMP trap
send email to administrator
Nachricht Typ 2:
Date: 11/12/2014 16:47:16
The packet below
Src: interne.ip.des.nas:443 Dst: 141.212.121.67:60097 (TCP) > Adresse bei der Uni Michigan in USA = NSA or sub ?!? ;-)
MAC-Header (14 Bytes)
00 a0 57 1e 93 37 00 11 32 28 9d 47 08 00 | ..W..7.. 2(.G..
IP-Packet (44 Bytes):
45 00 00 2c 00 00 40 00 40 06 6f ea c0 a8 03 22 | E..,..@. @.o...."
8d d4 79 43 01 bb ea c1 e5 39 25 2e d9 6a 45 e1 | ..yC.... .9%..jE.
60 12 39 08 7d fb 00 00 02 04 05 b4 | `.9.}... ....
matched this filter rule: intruder detection
filter info: packet received from invalid interface LAN-1
because of this the actions below were performed:
drop
send syslog message
send SNMP trap
send email to administrator
Was ich mich nun frage
1) ist das nur Zufall, dass mit Einbau einer 2nd hand refurbished Platte plötzlich intrusion detections von innen nach außen vom NAS auftreten?
2) Sind das ggf. statische oder sonstige Daten die Synology quasi als "Funktion" bei Reparieren eines RAIDs erfassen möchte?
3) Wie 2 nur für WD?
4) Bezüglich 2 die Funktion "Datenaustausch etc aktivieren" ist schon immer DEAKTIVIERT
5) Kann man sich vorstellen, dass eine WD RMA 2nd hand Platte Malware verseucht zum Kunden kommt?
Hat einer eine Idee / Meinung?
Was kann / soll ich tun??
folgendes ist passiert:
- kaputte WD HDD (Enterprise class, weniger als ein Jahr alt...) im NAS
- per RMA angeforderte Austauschplatte kommt als recertified hdd
- heute um 9:54 Festplatte gewechselt und NAS neu gestartet
- exakt 1 Minute später beginnt sich im 30-60 Minuten das Firewall Log zu füllen
- intrusion detection ausgehend vom NAS immer im Paar, einmal von port 80 einmal port 443
- bis dato hatte ich NULL solche Art von detections
Nachricht Typ1:
Date: 11/12/2014 16:41:28
The packet below
Src: interne.ip.des.nas:80 Dst: externe.IP.des.nas:16658 {1781EF+} (TCP)
MAC-Header (14 Bytes)
00 a0 57 1e 93 37 00 11 32 28 9d 47 08 00 | ..W..7.. 2(.G..
IP-Packet (128 Bytes):
45 00 05 1d 81 c3 40 00 40 06 74 50 c0 a8 03 22 | E.....@. @.tP..."
5d b5 1e 48 00 50 41 12 37 2f 08 97 f8 c2 45 3b | ]..H.PA. 7/....E;
50 18 00 f5 c9 72 00 00 48 54 54 50 2f 31 2e 31 | P....r.. HTTP/1.1
20 32 30 30 20 4f 4b 0d 0a 44 61 74 65 3a 20 57 | 200 OK. .Date: W
65 64 2c 20 31 32 20 4e 6f 76 20 32 30 31 34 20 | ed, 12 N ov 2014
31 35 3a 33 37 3a 35 31 20 47 4d 54 0d 0a 53 65 | 15:37:51 GMT..Se
72 76 65 72 3a 20 41 70 61 63 68 65 0d 0a 4d 53 | rver: Ap ache..MS
2d 53 65 72 76 65 72 2d 41 63 74 69 76 65 53 79 | -Server- ActiveSy
matched this filter rule: intruder detection
filter info: packet received from invalid interface LAN-1
because of this the actions below were performed:
drop
send syslog message
send SNMP trap
send email to administrator
Nachricht Typ 2:
Date: 11/12/2014 16:47:16
The packet below
Src: interne.ip.des.nas:443 Dst: 141.212.121.67:60097 (TCP) > Adresse bei der Uni Michigan in USA = NSA or sub ?!? ;-)
MAC-Header (14 Bytes)
00 a0 57 1e 93 37 00 11 32 28 9d 47 08 00 | ..W..7.. 2(.G..
IP-Packet (44 Bytes):
45 00 00 2c 00 00 40 00 40 06 6f ea c0 a8 03 22 | E..,..@. @.o...."
8d d4 79 43 01 bb ea c1 e5 39 25 2e d9 6a 45 e1 | ..yC.... .9%..jE.
60 12 39 08 7d fb 00 00 02 04 05 b4 | `.9.}... ....
matched this filter rule: intruder detection
filter info: packet received from invalid interface LAN-1
because of this the actions below were performed:
drop
send syslog message
send SNMP trap
send email to administrator
Was ich mich nun frage
1) ist das nur Zufall, dass mit Einbau einer 2nd hand refurbished Platte plötzlich intrusion detections von innen nach außen vom NAS auftreten?
2) Sind das ggf. statische oder sonstige Daten die Synology quasi als "Funktion" bei Reparieren eines RAIDs erfassen möchte?
3) Wie 2 nur für WD?
4) Bezüglich 2 die Funktion "Datenaustausch etc aktivieren" ist schon immer DEAKTIVIERT
5) Kann man sich vorstellen, dass eine WD RMA 2nd hand Platte Malware verseucht zum Kunden kommt?
Hat einer eine Idee / Meinung?
Was kann / soll ich tun??
Zuletzt bearbeitet von einem Moderator: