Skript für automatisiertes Mounten / Unmounten von Netzlaufwerken zu Back-Up Zwecken

DFFVB

Commodore
Registriert
Dez. 2015
Beiträge
4.974
Hallo zusammen,

in Zeiten von Locky, WannaCry und Konsorten, ist ein dauerhaft verbundenes NAS / Netzlaufwerk vlt. nicht mehr die beste Idee.

Ich suche nach einer Möglichkeit, bei welcher man Trigger-gesteuert, ein Netzlaufwerk verbinden kann, der Back-Up Vorgang läuft, und später wieder automatisch die Verbindung trennt.

Sofern es hier Parameter für AOMEI / GoodSync gibt - gerne. Sonst nehme ich auch gerne CMD.

Danke schon mal
 
Und google verrät Dir den Syntax von Net Use nicht? Ist völlig Wurst für WannaCry ob es gemappt ist oder nicht solange Du den SMB-Port nicht dicht machst.
 
Danke für die Antwort. Doch Google verrät mir die Syntax, aber bspw. das Wissen, dass auch der Port dicht gemacht werden muss, war mir fremd. Ich würde mich freuen, wenn Du mir verrätst, wie man auch die Ports dicht macht.
 
Port dicht machen gilt nur für Windows Systeme, wenn ein Widnwos System das Zielsystem ist. Verwendet man ein NAS, entfällt dieses bzw. wenn das System gepatcht ist. Wirklichen Schutz hat man auch aus meiner Sicht auch nur bei a.) versteckten Freigaben, da die Ransomware im Netz aktiv nach freigegebenen Ordnern im Netzwerk sucht oder b.) wenn man auf dem NAS-System noch mit Snapshots arbeitet, da so Änderungen durch Ransomware rückgängig gemacht werden können.

Entsprechende Skripte zum Sichern sind abhängig von der verwendeten Sicherungssoftware, wobei die Skripte überflüssig sind, sofern man mit versteckten Freigaben arbeitet. Unabhängig davon solltest Du aber noch ein zusätzlich ein Backup aller wichtigen Daten auf einer externen USB-Festplatte außerhalb deines Hauses aufbewahren.

EDIT//
Versteckte Freigaben bringen wohl doch nichts wie ich gerade per Recherche rausgefunden habe...
https://serverfault.com/questions/425931/why-are-hidden-windows-shares-not-really-hidden
 
Zuletzt bearbeitet von einem Moderator:
@Snowiron: Danke Dir für die Info! Ich habe auf der Arbeit eine verschlüsselte Festplatte liegen, dachte aber für einen Homeserver wäre das sicherlich auch hilfreich. Werde mal nach den versteckten Freigaben schauen, danke.
 
Windows 10:
eine versteckte Freigabe hat ein $ vor dem Freigabenamen.
Wäre eine Idee, denn das Backup dauert normalerweise Minuten, also genug Zeit für die Verschlüsselungsseuche! Besser wäre 2 getrennte Backups, nur eine online.

SMB aktivieren/deaktivieren ist etwas anderes, als die Datei- und Druckerfreigabe im Firewallprofil zu aktivieren/deaktivieren.
Patchen ist die bessere Methode als SMB über ein script zu deaktivieren.
Die Datei- und Druckerfreigabe im Firewallprofil "privates Netzwerk" findest du unter "Systemsteuerung\System und Sicherheit\Windows-Firewall\Zugelassene Apps", dazu kommt vermutlich noch Kernnetzwerk und Netzwerkerkennung (BEI MIR!), Rest ist nicht angehakt!

Ich hoffe ich habe nichts vergessen, einfach nachfragen.

Ein script ist schnell erstellt:
Firewallausnahmen ...
net use ...
backup ...
net use /d ...
Firewallausnahmen zurück ...

und das ganze bei Bedarf zeitgesteuert über die Aufgabenplanung.
Alles hinter einem Router natürlich.

Nachtrag:
vielleicht ist ja einer so nett und schreibt ein script.
 
Zuletzt bearbeitet:
Die aktuellen WannaCry suchen nicht nach öffentlichen Freigaben sondern gehen direkt auf den SMB per Exploit also kommen die auch auf versteckte Freigaben.
SMB kannst Du entweder unterbinden wenn NAS+Rechner per Router verbunden sind und Du am Router Port 445 ins Nirvana umlenkst, wäre aber vom Router abhängig ob hier was scriptbar wäre um das getimed rauszunehmen.
Oder Du müsstest in den Diensten Server+TCP/IP Netbios Helper deaktivieren, dann geht aber auch kein Drucker mehr, allerdings kann man Dienste einfach per Script aktivieren/deaktivieren.

Die Firewall bringt auch nix gegen Exploits aber man darf gern dran glauben.
Einfachste Lösung wäre immer noch Lan-Kabel einfach raus wenn kein Zugriff laufen soll, aber wenn Dein Rechner mal unbemerkt infiziert ist und Du das Kabel dranhängst hat es auch nicht viel geholfen.
Ist eine Risikoabwägung, 100%ige Sicherheit gibts nie. Selbst bei einer USB Backup-Platte.
Bootfähiger USB-Stick der im Router für WAN-Zugang gesperrt ist für die Backups wäre sehr sicher allerdings ziemlich unkomfortabel
 
Der Router filter alles zu Port 445 einfach weg. Da muss man nichts machen.
Oder meinst du vom LAN ins LAN, das können aber die wenigsten Router, Regeln zulassen.
Zudem läuft bei den meisten alles über einen Switch.

Aber stimmt schon.
1. patchen
2. keine Seuche auf den PC lassen, übers Mailsystem
3. 2x Backup machen, nur einen online

smb kannst du so direkt bearbeiten:
https://support.microsoft.com/de-de...r-2008-r2,-windows-8,-and-windows-server-2012
also nicht über die Dienste.

Ob das alles, außer den 2 Backups, etwas bringt ist fraglich.
 
Zuletzt bearbeitet:
Mache die Freigabe per FTP auf dem NAS. Zum Sichern gehts dann nur mit Zugangsdaten, die unabhängig von SMB/Windows sind.
 
SFTP hätte ich noch verstanden aber wenns um Sicherheit geht noch mit FTP zu kommen ist mutig ;)
 
Klugscheisser :p Natürlich sollte man SFTP bzw FTPS nehmen. Ging auch eher darum, das SMB-Protokoll zu vermeiden. Die meisten NAS Systeme bieten eine vielzahl Protokoll-Systeme an, zum Sichern bzw Zugreifen.

lg
fire
 
Ich danke euch erstmal... sieht wohl so aus, als ob ich Tatsache bei klassischen externen Festplatten on-top bleiben werde :-) SFTP ist aber auch ne Idee!! Mal sehen, was die nächste Generation von Ransomware dazugelernt hat... @alxtraxxx woher hast Du denn die dedizierten Infos zu WanaCry?
 
Zurück
Oben