Warum taucht admin bei "verbundene Benutzer" zweimal auf?

Status
Für weitere Antworten geschlossen.

KlausK

Benutzer
Mitglied seit
22. Jan 2011
Beiträge
42
Punkte für Reaktionen
2
Punkte
8
Hallo,

warum taucht bei der Anzeige "verbundene Benutzer" admin zweimal auf und dann noch mit unterschiedlicher Nutzungsdauer?
Was bedeutet in dem Zusammenhang CIFS?
Ist da jemand mit meinem Passwort angemeldet??!
Gesetzt den Fall da wäre jemand extern auf dem Server, gibt es eine Möglichkeit ihn genauer zu identifizieren und seine Handlungen nachzuvollziehen?

Für einen Tipp wäre ich sehr dankbar.

Gruß?
Klaus

2016-08-03 17_41_52-FILESERVER - Synology DiskStation.jpg
 

m0useP4d

Benutzer
Mitglied seit
08. Okt 2012
Beiträge
223
Punkte für Reaktionen
4
Punkte
24
Der eine durch Web-Anmeldung und
der andere durch Netzwerk-Anmeldung, also auf deine freigegebene Ordner
 

KlausK

Benutzer
Mitglied seit
22. Jan 2011
Beiträge
42
Punkte für Reaktionen
2
Punkte
8
Ja super, heißt das jetzt wenn ich über Netz angemeldet bin, hängt jemand anderes über WEB am Server?!
Der Server hängt mittels LAN an der FritzBox und ich mittels WLAN im Netz.
 

Fusion

Benutzer
Sehr erfahren
Mitglied seit
06. Apr 2013
Beiträge
14.159
Punkte für Reaktionen
912
Punkte
424
Nein, das bist beides mal du selbst. Dein Rechner ist auf der Netzwerkfreigabe angemeldet und du selbst ja wohl im Browser im DSM, sonst könntest du den Screenshot nicht machen.
Du hast also zwei Verbindungen über verschiedene Protokolle offen.
 

KlausK

Benutzer
Mitglied seit
22. Jan 2011
Beiträge
42
Punkte für Reaktionen
2
Punkte
8
Na prima, dann kann ich mich ja wieder hinlegen ;-)
Vielen Dank für den Hinweis!

Hast Du vielleicht noch eine Antwort auf den zweiten Teil der Frage:

"Gesetzt den Fall da wäre jemand extern auf dem Server, gibt es eine Möglichkeit ihn genauer zu identifizieren und seine Handlungen nachzuvollziehen?"
 

Fusion

Benutzer
Sehr erfahren
Mitglied seit
06. Apr 2013
Beiträge
14.159
Punkte für Reaktionen
912
Punkte
424
Da gibt es keine einfache Antwort.
Entweder wurde ein Nutzer kompromittiert, dann sieht es so aus, als ob dieser Nutzer eben angemeldet wäre und in seinen Möglichkeiten eben arbeitet.
Wenn Sicherheitslücken ausgenützt würden und z.B. root-Rechte erlangt werden, könnte man schalten und walten wie man will.
Es sind aber immer existierende Benutzer die da werkeln, gibt ja nicht von Selbst einen Benutzer der dann "Einbrecher" heißt.
Wie man also Verhaltensanalyse betreibt und forensische Beweise sichert, nein, damit habe ich mich noch nicht beschäftigt.
 

Stewi

Benutzer
Mitglied seit
29. Dez 2011
Beiträge
418
Punkte für Reaktionen
9
Punkte
18
Im Protokollcenter kannst du sehen welcher User sich an oder abgemeldet hat, dazu gibt es dann auch die IP Adresse, von der das Ganze geschehen ist. Weiterhin kann man dort sehen, welche Daten Up- bzw. downlgeloadet wurden. Das muss aber erst aktiviert werden, musst du mal in den Systemeinstellungen suchen.
 

Andy14

Benutzer
Mitglied seit
05. Mrz 2014
Beiträge
1.013
Punkte für Reaktionen
0
Punkte
0
Wobei man bedenken sollte das jemand der es schafft sich Zugang zu verschaffen (Aufwand/Erfahrung ...) diese Log-Dateien auch manipulieren kann!
 

Stewi

Benutzer
Mitglied seit
29. Dez 2011
Beiträge
418
Punkte für Reaktionen
9
Punkte
18
Ich weiss nicht so recht. Ich habe manchmal das Gefühl, man setzt zu viel Wissen bei den "Hackern" voraus. Das ist längst nicht mehr so wie früher, dass man da etwas vom Coden verstehen muss. heute suchen sich die Kiddies im Netz die Scripte zusammen. Scripte für Portscans und Brute Force Attacken findet man auf einschlägigen Seiten. Einige machen sich nicht einmal die Mühe (oder machen es aus Unwissenheit) bei einem Angriff ihre IP zu verschleiern.
User die ihre Geräte ins Netz hängen und alles auf Standardeinstellungen lassen machen es diesen "bösen Jungs" natürlich leicht. Deshalb ist es umso wichtiger, dass man diese Standardkonfiguration ändert. Standardports für die Zugriffe ändern, Standardbenutzer deaktivieren, Gastzugänge sperren, nicht genutzte Anwendungen deaktivieren, Firewall richtig konfigurieren, sichere Passwörter, aktuelle Systemupdates einspielen, Kontrolle der Logfiles und permanenter Einsatz von brain.exe. Damit hält man sich o.g. Klientel schon mal vom Hals, und echten Freaks, die gezielt deine Systeme kompromittieren wollen und auch das Wissen dazu haben, macht man das Leben auch etwas schwerer.
 
Status
Für weitere Antworten geschlossen.
 

Kaffeautomat

Wenn du das Forum hilfreich findest oder uns unterstützen möchtest, dann gib uns doch einfach einen Kaffee aus.

Als Dankeschön schalten wir deinen Account werbefrei.

:coffee:

Hier gehts zum Kaffeeautomat