Quand des NAS Synology minent des Bitcoins suite à une faille du DSM 4.3

Quand des NAS Synology minent des Bitcoins suite à une faille du DSM 4.3

Il est temps de se mettre à jour !

Avatar de l'auteur
Sébastien Gavois

Publié dans

Sciences et espace

21/01/2014 2 minutes
60

Quand des NAS Synology minent des Bitcoins suite à une faille du DSM 4.3

Les NAS Synology fonctionnant avec le Disk Station Manager (DSM) 4.3 ont récemment dû faire face à une faille de sécurité sur le Windows Files Service (SMB) avec des répercutions parfois insolites. En effet, des petits malins en ont profité pour installer à distance un programme afin de miner des Bitcoins.

Synology DSM 4.3 3810

Le bulletin du NIST

 

Alors que Synology se prépare à lancer la bêta du DSM 5.0, certains utilisateurs qui ont un NAS sous la version 4.3 ont fait les frais d'une faille de sécurité. En effet, le Windows File Service (SMB) de la mouture 4.3-3810 Update 3 permet à des personnes non autorisées d'écrire, de modifier et de supprimer des fichiers à distance. Une information confirmée par le National Institute of Standards and Technology (NIST), une organisation gouvernementale américaine, qui a d'ailleurs publié un bulletin à cette occasion.

 

De plus, si l'on en croit le forum du constructeur, des pirates en ont profité pour installer une application permettant de miner des Bitcoins, et ainsi récupérer au passage les sommes générées par ce travail. En effet, plusieurs clients indiquent une utilisation CPU anormalement élevée sur leur NAS (100 % en permanence), la cause étant le processus « Minerd » qui exploite toutes les ressources disponibles comme le montrent ces images :

 

Synology MinerdSynology Minerd

Crédits : @Syluban

 

Cela ne semble concerner que le DSM 4.3 et pas les moutures précédentes, les NAS de la série DS-x09 sont donc épargnés puisqu'ils ne peuvent pas en profiter (DSM 4.2 maximum). Sachez par contre qu'une mise à jour vers le DSM 4.3-3810 Update 4 est d'ores et déjà disponible et qu'elle corrige justement ce problème. Elle améliore aussi la compatibilité avec Internet Explorer 11 et en profite pour supprimer quelques bugs au passage (voir les notes de versions). 

 

Interrogé par nos soins sur ce problème, le fabricant nous précise que « concernant votre question DSM 4.3, les utilisateurs n’ont qu’à télécharger la mise à jour, via le panneau de configuration ». Celle-ci semble donc suffire à régler les soucis. Comme toujours, si vous êtes dans cette situation n'hésitez pas à nous faire part de vos retours via les commentaires.

 

Merci @Syluban ;)

Écrit par Sébastien Gavois

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

Commentaires (60)


ouch –’ la beauté d’avoir tout connecté… J’update de suite ..


Les NAS Synology, bientôt le plus grand réseau de botnet :-)



Edit: Oups, on est pas Trolldi !








zebron a écrit :



Les NAS Synology, bientôt le plus grand réseau de botnet Bitnet:-)



Edit: Oups, on est pas Trolldi !







fixed <img data-src=" />



à quand un antibitcoin ?



Hm vu la “puissance” des CPU dans ces NAS il faudrait en infecter des millions pour gagner quelques Bitcoins <img data-src=" />



(J’aime bien la pub pour les NAS Thecus à droite de la news <img data-src=" />)


Juste a coté de l’article j’ai une Pub pour Thecus coïncidence ?

<img data-src=" />








Soltek a écrit :



Hm vu la “puissance” des CPU dans ces NAS il faudrait en infecter des millions pour gagner quelques Bitcoins <img data-src=" />



(J’aime bien la pub pour les NAS Thecus à droite de la news <img data-src=" />)







si des petits malins (souvent très malins) se sont intéressé à l’installation du truc ça doit quand même en faire des bitcoin



puis quand tu vois le taux de change du truc même 1 ça vaut parfois le coup









Tim-timmy a écrit :



ouch –’ la beauté d’avoir tout connecté… J’update de suite ..





C’est surtout la beauté d’avoir un équipement qui est identique à des millions d’autres: passé un seuil, ça devient rentable pour le pirate de s’y intéresser car une fois qu’il en a piraté un, il en a piraté des millions.



A contrario, un petit home server installé par ses soins a beaucoup moins de chances de se faire attaquer de la sorte.







Soltek a écrit :



Hm vu la “puissance” des CPU dans ces NAS il faudrait en infecter des millions pour gagner quelques Bitcoins <img data-src=" />





C’est comme les spams: il faut sans doute envoyer aussi des millions de mails d’augmentation phalique pour qu’un seul poisson morde à l’hameçon. Pourtant force est de constater que c’est rentable puisque ça perdure.



Mauvaise pub… est-ce que vous savez si syno a déjà été victime de spyware/malware via ce type de faille ? En général le pb se situe entre la chaise et le clavier pour ce genre de matos…








trash54 a écrit :



si des petits malins (souvent très malins) se sont intéressé à l’installation du truc ça doit quand même en faire des bitcoin



puis quand tu vois le taux de change du truc même 1 ça vaut parfois le coup





Mais même chez toi avec un i7 et un GPU de dernière génération, qui peut calculer des centaines de fois plus que ces NAS tu n’auras pas un Bitcoin avant des années (et encore si on prend en compte ta facture d’électricité, tu vas être perdant au final), donc là à moins qu’ils aient infecter le parc mondial j’y crois pas trop…









Soltek a écrit :



Hm vu la “puissance” des CPU dans ces NAS il faudrait en infecter des millions pour gagner quelques Bitcoins <img data-src=" />







A mon avais c’est plutot des litecoin ou des doge que ces gens minaient , en bitcoin ça doit representé 1ct/mois/NAS









Soltek a écrit :



Hm vu la “puissance” des CPU dans ces NAS il faudrait en infecter des millions pour gagner quelques Bitcoins <img data-src=" />



(J’aime bien la pub pour les NAS Thecus à droite de la news <img data-src=" />)





L’article parle de bitcoin mais ça pourrait aussi bien miner pour d’autres monnaies dont la difficulté est plus basse, ce qui pourrait rapporter plus d’argent.









trash54 a écrit :



si des petits malins (souvent très malins) se sont intéressé à l’installation du truc ça doit quand même en faire des bitcoin







S’ils sont très malins, ils ont d’autres types d’appareils INfectés qui minent pour eux <img data-src=" />



J’en ai été victime sur un NAS sur les 3 que je gère. Un redémarrage suffisait à retirer le processus temporairement (il devait se loger dans un dossier temporaire probablement).



Un peu vexant de se faire piquer sa machine pour faire gagner de l’argent à un petit malin.


“De plus, si l’on en croit le forum du constructeur…”



Nas Forum c’est non officiel il me semble ?


Pour ceux qui en ont été victimes, le CPU était à 100% dans tous les cas ?








Ujoux a écrit :



Pour ceux qui en ont été victimes, le CPU était à 100% dans tous les cas ?







De mon côté j’avais 4 processus à chacun ~25%. Je ne l’avais pas ressenti lors de l’utilisation du NAS, c’est en allant dans le DSM que je l’ai remarqué



Pas touché pour ma part, mais MAJ en cours.








John Shaft a écrit :



S’ils sont très malins, ils ont d’autres types d’appareils INfectés qui minent pour eux <img data-src=" />







<img data-src=" />



et pour ça pas trop inquiétude à ce faire pour eux









brazomyna a écrit :



C’est surtout la beauté d’avoir un équipement qui est identique à des millions d’autres: passé un seuil, ça devient rentable pour le pirate de s’y intéresser car une fois qu’il en a piraté un, il en a piraté des millions.



A contrario, un petit home server installé par ses soins a beaucoup moins de chances de se faire attaquer de la sorte.







Si ton serveur est ouvert vers l’extérieur et qu’il a la version de Samba incriminée il sera tout aussi vulnérable, Synology ou pas. <img data-src=" />



Heu si je comprends bien c’est le CPU du PC relié au NAS qui était exploité, et non celui du NAS lui-même.

Donc tout de même un peu plus de puissance de calcul.

Peut-être aussi le hack permettait-il d’exploiter une éventuelle CG, donc là ça devient rentable sur le nombre.








Soltek a écrit :



Mais même chez toi avec un i7 et un GPU de dernière génération, qui peut calculer des centaines de fois plus que ces NAS tu n’auras pas un Bitcoin avant des années (et encore si on prend en compte ta facture d’électricité, tu vas être perdant au final), donc là à moins qu’ils aient infecter le parc mondial j’y crois pas trop…





Le fonctionnement du minage étant basé sur une probabilité, si t’as des millions de machine, leur probabilité s’ajoute pour le minage. Prendre les machines séparément n’est pas un bon raisonnement.





freechelmi a écrit :



A mon avais c’est plutot des litecoin ou des doge que ces gens minaient , en bitcoin ça doit representé 1ct/mois/NAS





S’ils ont 1 million de NAS infectés, ça fait 10 000 euros par mois de revenus. Pas si mal.







Yangzebul a écrit :



Si ton serveur est ouvert vers l’extérieur et qu’il a la version de Samba incriminée il sera tout aussi vulnérable, Synology ou pas. <img data-src=" />





Tu as lu le rapport de faille ?



Multiple directory traversal vulnerabilities in the FileBrowser components in Synology DiskStation Manager (DSM) before 4.3-3810 Update 3 allow remote attackers to read, write, and delete arbitrary files via a .. (dot dot) in the (1) path parameter to file_delete.cgi or (2) folder_path parameter to file_share.cgi in webapi/FileStation/; (3) dlink parameter to fbdownload/; or unspecified parameters to (4) html5_upload.cgi, (5) file_download.cgi, (6) file_sharing.cgi, (7) file_MVCP.cgi, or (8) file_rename.cgi in webapi/FileStation/.



Maintenant, trouve moi mon “webapi/FileStation” sur ma Debian, et je te laisserai miner avec mon serveur autant que tu le voudras <img data-src=" />









iksarfighter a écrit :



Heu si je comprends bien c’est le CPU du PC relié au NAS qui était exploité, et non celui du NAS lui-même.

Donc tout de même un peu plus de puissance de calcul.

Peut-être aussi le hack permettait-il d’exploiter une éventuelle CG, donc là ça devient rentable sur le nombre.







tu comprends mal <img data-src=" />



c’est bel et bien le NAS qui minait et non pas les pc reliés au nas :)



c’est bien stipulé que le service apparait dans la console DSM ( et donc dans le synology)









brazomyna a écrit :



Tu as lu le rapport de faille ?



Maintenant, trouve moi mon “webapi/FileStation” sur ma Debian, et je te laisserai miner avec mon serveur autant que tu le voudras <img data-src=" />







Non effectivement, j’ai juste lu l’actualité qui de toute évidence à pris de gros raccourcis.



Voilà, c’est la faute de l’actualité <img data-src=" />








brazomyna a écrit :



Voilà, c’est la faute de l’actualité <img data-src=" />









Sarcasme ?



Tu peux me dire comment en lisant ça tu peux arriver à la conclusion que la faille est dans DSM et non Samba ?





En effet, le Windows File Service (SMB) de la mouture 4.3-3810 Update 3 permet à des personnes non autorisées d’écrire, de modifier et de supprimer des fichiers à distance.





Je veux bien admettre que tu avais raison mais il ne faut pas exagérer non plus.









Soltek a écrit :



Hm vu la “puissance” des CPU dans ces NAS il faudrait en infecter des millions pour gagner quelques Bitcoins <img data-src=" />



(J’aime bien la pub pour les NAS Thecus à droite de la news <img data-src=" />)







Ça minait peut être autre chose que des bitcoins (à créer : les nascoins). Mais je suis assez de ton avis aussi, c’est pas vraiment rentable de miner sur un NAS, à mon avis tu te fais griller bien avant que ça ait pu te rapporter quelque chose :)









Gab& a écrit :



En général le pb se situe entre la chaise et le clavier pour ce genre de matos…







Tout à fait et là aussi: de base tout est bloqué et n’a pas accès à internet, on peut juste donner l’accès aux machines du sous réseau par exemple (parce que oui bloquer le partage de fichier pour un nas c’est pas super pratique). Mais on peut aussi tout configurer en accès libre pour des utilisateurs anonymes si on a envie <img data-src=" />



tsss moi qui devait rénover mon DS508 qui commence a être bien plein et qui plafonne a 30Mo/Sec pour un DSxx14 je vais y regarder a 2x <img data-src=" />








Ujoux a écrit :



Pour ceux qui en ont été victimes, le CPU était à 100% dans tous les cas ?





Oui? J’ai fait la màj et au reboot ça a stoppé.

J’en ai profité pour changer les ports par défaut 5000 et 5001, activer le HTTPS, désactiver le SSH en attendant de personnaliser le port etc.

Depuis plus de merdouille, et plus d’attaques made in China.



la faille n’est utilisable que si SMB est accessible de l’extérieur ?








Hipparchia a écrit :



Oui? J’ai fait la màj et au reboot ça a stoppé.

J’en ai profité pour changer les ports par défaut 5000 et 5001, activer le HTTPS, désactiver le SSH en attendant de personnaliser le port etc.

Depuis plus de merdouille, et plus d’attaques made in China.





c’est un peu le truc à faire d’office et aussi désactiver le compte “admin” et créer un autre compte (“totoroxxor” par exemple <img data-src=" />) qui a les droits admins.



et bien sur activer la protection DoS (il me semble que c’est activé par défaut)



perso pour accéder au NAS de l’extérieur j’utilise OpenVPN (sur un port bidon)

le reste n’est pas accessible directement.



+1



Créer un compte administrateur, désactiver celui de base et changer les ports sont les premières choses que j’ai fait avant même de configurer les volumes <img data-src=" />


Merci pour l’info, je suis passé en update 4 <img data-src=" />








spidy a écrit :



la faille n’est utilisable que si SMB est accessible de l’extérieur ?





même question









spidy a écrit :



la faille n’est utilisable que si SMB est accessible de l’extérieur ?





Sauf erreur de ma part, SMB n’est pas un protocole qui dépasse le cadre du réseau local.









spidy a écrit :



c’est un peu le truc à faire d’office et aussi désactiver le compte “admin” et créer un autre compte (“totoroxxor” par exemple <img data-src=" />) qui a les droits admins.



et bien sur activer la protection DoS (il me semble que c’est activé par défaut)



perso pour accéder au NAS de l’extérieur j’utilise OpenVPN (sur un port bidon)

le reste n’est pas accessible directement.







<img data-src=" /> si tu commences a donner les noms des comptes admin il y a plus qu’a pickup le mdp ici &gt;&gt;https://www.pcinpact.com/news/85439-les-25-pires-mots-passe-annee-histoire-se-re…<img data-src=" />



dans le bulletin du NIST, ils disent :

Access Vector Network



Ce qui veut dire :

The vulnerability may be accessed from any network that can access the target system - typically the whole of the internet



Ok mais faut quand même des ports ouverts entre le NAS et internet non?








brazomyna a écrit :



Sauf erreur de ma part, SMB n’est pas un protocole qui dépasse le cadre du réseau local.





tu confonds pas avec Webdav ?



pour moi ta phrase peut être appliquée à n’importe quel protocole, ça dépend si les règles de routages empêchent ou non d’y accéder depuis l’extérieur.









spidy a écrit :



pour moi ta phrase peut être appliquée à n’importe quel protocole, ça dépend si les règles de routages empêchent ou non d’y accéder depuis l’extérieur.





Typiquement, s’il y a une forme de broadcast utilisée (pour la recherche des autres ordinateurs par exemple), ça ne dépassera clairement pas le réseau local.



A moins que le broadcast soit un jour routé sur le net public (ce qui est évidemment très très très très très très très peu probable), une techno qui se base sur du broadcast ne peut intrinsèquement pas fonctionner en dehors du contexte d’un LAN.

Et donc quelle que soit la (non) configuration de ton routeur, tu as la garantie qu’aucun paquet en broadcast et provenant d’internet n’arrivera jamais en entrée sur ton modem/routeur.







spidy a écrit :



tu confonds pas avec Webdav ?





WebDAV c’est justement l’inverse: c’est un(e extension d’un) protocole couramment routé sur le net (en l’occurrence le HTTP, lui même au dessus de TCP).









illidanPowa a écrit :



dans le bulletin du NIST, ils disent :

Access Vector Network



Ce qui veut dire :

The vulnerability may be accessed from any network that can access the target system - typically the whole of the internet



Ok mais faut quand même des ports ouverts entre le NAS et internet non?







selonce que je comprends du bulletin du NIST, ça vient plutôt du FileStation de Syno plus que de SMB directement.









illidanPowa a écrit :



dans le bulletin du NIST, ils disent :

Access Vector Network



Ce qui veut dire :

The vulnerability may be accessed from any network that can access the target system - typically the whole of the internet



Ok mais faut quand même des ports ouverts entre le NAS et internet non?







il faut l’accès à l’interface de gestion depuis internet … ce que pas mal de gens activent pour accèder à distance à leur interface (protégée par mot de passe et en https si activé aussi) … mais a priori l’attaque arrivait à passer outre le mdp (je ne sais pas si le https suffisait à s’en prémunir)









Tim-timmy a écrit :



il faut l’accès à l’interface de gestion depuis internet … ce que pas mal de gens activent pour accèder à distance à leur interface (protégée par mot de passe et en https si activé aussi) … mais a priori l’attaque arrivait à passer outre le mdp (je ne sais pas si le https suffisait à s’en prémunir)





oh putain quand même, moi j’avais l’accès à l’interface de gestion mais en https, mais à ce que tu dis ça suffit pas, je vais envisager de changer le port par défaut de l’interface ça augmentera la difficulté.









illidanPowa a écrit :



oh putain quand même, moi j’avais l’accès à l’interface de gestion mais en https, mais à ce que tu dis ça suffit pas, je vais envisager de changer le port par défaut de l’interface ça augmentera la difficulté.







j’ai dit que je ne savais pas, hein …









brazomyna a écrit :



Typiquement, s’il y a une forme de broadcast utilisée (pour la recherche des autres ordinateurs par exemple), ça ne dépassera clairement pas le réseau local.



A moins que le broadcast soit un jour routé sur le net public (ce qui est évidemment très très très très très très très peu probable), une techno qui se base sur du broadcast ne peut intrinsèquement pas fonctionner en dehors du contexte d’un LAN.

Et donc quelle que soit la (non) configuration de ton routeur, tu as la garantie qu’aucun paquet en broadcast et provenant d’internet n’arrivera jamais en entrée sur ton modem/routeur.





WebDAV c’est justement l’inverse: c’est un(e extension d’un) protocole couramment routé sur le net (en l’occurrence le HTTP, lui même au dessus de TCP).





au temps pour moi, j’avais mal lu ta phrase.

oui SMB reste cantonné au LAN.









Tim-timmy a écrit :



j’ai dit que je ne savais pas, hein …





ben tu m’as mis le doute, vaut mieux mettre une sécurité supplémentaire, surtout que celle-là coûte pas très cher….









Tim-timmy a écrit :



il faut l’accès à l’interface de gestion depuis internet … ce que pas mal de gens activent pour accèder à distance à leur interface (protégée par mot de passe et en https si activé aussi) … mais a priori l’attaque arrivait à passer outre le mdp (je ne sais pas si le https suffisait à s’en prémunir)





par défaut c’est un certificat auto-signé donc niveau sécurité, ça ou du http ça revient au même.



perso pour https et ftps, j’ai un certificat de StartSSL (société StartCom), gratuit et reconnu comme PKI par les navigateurs et windows.









spidy a écrit :



par défaut c’est un certificat auto-signé donc niveau sécurité, ça ou du http ça revient au même.







Non je ne crois pas. Avec le https les données sont chiffrés avec ton certificat (autosigné ou pas). Alors qu’en http les données sont en clair.









escaflowne a écrit :



Non je ne crois pas. Avec le https les données sont chiffrés avec ton certificat (autosigné ou pas). Alors qu’en http les données sont en clair.





pour un certificat autosigné, tu doit ajouter une exception au navigateur (https) donc ça pourrait être une attaque Man in the middle, donc le chiffrement ne servirait à rien puisque l’attaquant pourrait avoir tout en clair.



si le certificat est reconnu, pas de soucis.



Ceci dit moi je maintenais à jour mon NAS, et je pense que c’est soit le changement de port (5001 et 5000) et/ou le passage en HTTPS qui a coupé la connexion. Car j’avais fait la màj quelques jours avant de voir mon CPU s’affoler.

Ce que j’ai fait en plus c’est de rebooter le NAS.

Vu qu’après les màj du système tu rebootes, ce n’est pas la màj qui a coupé la merde (elle évitera peut être de s’en prendre un autre), mais bien le changements des ports ou https.

En image on voit que j’ai récup la merde en début d’année, comme les gens sur les forums US :

http://i.imgur.com/B3y3ImE.png








Soltek a écrit :



Hm vu la “puissance” des CPU dans ces NAS il faudrait en infecter des millions pour gagner quelques Bitcoins <img data-src=" />



(J’aime bien la pub pour les NAS Thecus à droite de la news <img data-src=" />)







Même en interconnectant 10.000 NAS Synology en même temps tu pourras gagner dans les 2 € par jour…



Et encore…



<img data-src=" />



You shall not pass !



Bon merci pour l’info, NAS updaté !









spidy a écrit :



pour un certificat autosigné, tu doit ajouter une exception au navigateur (https) donc ça pourrait être une attaque Man in the middle, donc le chiffrement ne servirait à rien puisque l’attaquant pourrait avoir tout en clair.



si le certificat est reconnu, pas de soucis.





Ou sinon tu peux aussi trimballer ton certificat avec toi par d’autres moyens (USB, mail, etc…) et l’installer dans le navigateur que tu utilises.





illidanPowa a écrit :



oh putain quand même, moi j’avais l’accès à l’interface de gestion mais en https, mais à ce que tu dis ça suffit pas, je vais envisager de changer le port par défaut de l’interface ça augmentera la difficulté.











escaflowne a écrit :



Non je ne crois pas. Avec le https les données sont chiffrés avec ton certificat (autosigné ou pas). Alors qu’en http les données sont en clair.





Ça protège la connexion en Alice et Bob, mais si Alice est méchante ce n’est pas le certificat qui va s’en assurer. Pour ça il faut identifier la personne, c’est à dire passer par un mot de passe (par exemple).



Une connexion TLS/SSL garantit uniquement que la communication entre X et Y ne serait ni écoutée, ni modifiée sans qu’on le sache une fois le handshake passé (hors MITM lors de l’établissement de la connexion avec un certificat autosigné ou compromission de l’autorité de certification)

Ça ne procure aucun moyen de s’assurer que X ou Y sont bien ce qu’ils prétendent être (d’où les problèmes de MITM d’ailleurs).



Donc un attaquant qui discute directement avec ton NAS en https s’en tape royalement. Sa communication est chiffrée, à la limite ça permet de passer outre les NIDS placés en amont du NAS (mais ça m’étonnerait que beaucoup de particuliers en aient <img data-src=" />) mais c’est tout.









matroska a écrit :



Même en interconnectant 10.000 NAS Synology en même temps tu pourras gagner dans les 2 € par jour…



Et encore…

<img data-src=" />







Sur cette page:https://en.bitcoin.it/wiki/Mining_hardware_comparison

… on voit qu’un Atom peut générer entre 0.6 et 2 millions de Hash par seconde.



Sur cette page:http://www.bitcoinx.com/profit/

… on peut estimer les revenus en fonction de la puissance.



Avec un million de MHash/s (donc un million de NAS équipés d’Atom crachant 1MH/s en moyenne), on a un revenu d’environ 224.26\( par jour, soit un peu plus de 6700\) USD par mois.









brazomyna a écrit :



Sur cette page:https://en.bitcoin.it/wiki/Mining_hardware_comparison

… on voit qu’un Atom peut générer entre 0.6 et 2 millions de Hash par seconde.



Sur cette page:http://www.bitcoinx.com/profit/

… on peut estimer les revenus en fonction de la puissance.



Avec un million de MHash/s (donc un million de NAS équipés d’Atom crachant 1MH/s en moyenne), on a un revenu d’environ 224.26\( par jour, soit un peu plus de 6700\) USD par mois.







1 million de NAS ! <img data-src=" />



Autant acheter ça :



Butterfly Labs



C’est sûr ça dépote, après le prix il dépote aussi, lol, le problème est que les Bitcoins sont de plus en plus difficile à miner, et le sauront bien encore plus, alors un tel investissement mettra de plus en plus de temps à être amorti…



<img data-src=" />









brazomyna a écrit :



Typiquement, s’il y a une forme de broadcast utilisée (pour la recherche des autres ordinateurs par exemple), ça ne dépassera clairement pas le réseau local.







SMB n’a pas besoin de broadcast, du moins pas directement, on peut y accéder directement sur l’IP voulue sur le port TCP 445.



Par contre si on souhaite scanner les noms de PC via NetBIOS, là oui ça utilise le broadcast et c’est limité au LAN.









matroska a écrit :



les Bitcoins sont de plus en plus difficile à miner, et le sauront bien encore plus, alors un tel investissement mettra de plus en plus de temps à être amorti…





On ne parle pas ici d’investissement, on parle de piratage, donc un truc pour gagner de l’argent sur le dos de l’investissement de tiers.





Autant acheter ça : Butterfly Labs

C’est sûr ça dépote, après le prix il dépote aussi, lol



Si je me réfère au site de calcul de rentabilité que j’ai donné, ça donne plus de 140$ de revenus par jour, et une carte amortie en 15 jours …



Ça me paraît un peu trop facile pour être vrai (ou alors, je cours en acheter 5).









Etre_Libre a écrit :



SMB n’a pas besoin de broadcast, du moins pas directement, on peut y accéder directement sur l’IP voulue sur le port TCP 445.





Intéressant.



Donc tu dis que j’ouvre le port à la maison, je vais à l’autre bout d’internet, je fais un [myIp][myShare] dans un explorateur windows et roulez jeunesse ?









brazomyna a écrit :



Intéressant.



Donc tu dis que j’ouvre le port à la maison, je vais à l’autre bout d’internet, je fais un [myIp][myShare] dans un explorateur windows et roulez jeunesse ?







A travers un routeur en LAN j’ai pu le faire en ouvrant uniquement ce port, donc en théorie via Internet oui ça devrait être OK (mais attention aux tentatives d’accès des autres…).



Tu as de quoi tester ?









Etre_Libre a écrit :



A travers un routeur en LAN j’ai pu le faire en ouvrant uniquement ce port, donc en théorie via Internet oui ça devrait être OK (mais attention aux tentatives d’accès des autres…).



Tu as de quoi tester ?





La question était juste théorique: dans le cadre perso, je n’utilise de toute façon pas windows ni samba (linux & sshfs roxx <img data-src=" />)



Mais c’est toujours intéressant pour ma culture perso.




Comme quoi sauf correction de faille critique ça ne sert à rien de se ruer tout de suite sur les dernières mises à jour, je suis à la bourre niveau update de mon Syno et du coup étant encore en 4.2.x je ne suis pas concerné par la faille <img data-src=" />



Selon le changelog le dernier 4.3 semblerait corriger le problème mais perso je vais laisser s’écouler quelques semaines avant de faire la mise à jour histoire de laisser les autres essuyer les plâtres, juste au cas où <img data-src=" />