![]() | 1 YICHUJIFA 113 天前 改端口后也是如此么? 啥软件检测 三万多次 ? |
2 xqzr 113 天前 远离 IPv4 |
![]() | 3 Lentin 113 天前 3389 是这样的,ssh 也一样 强密码的话可以忽略那些爆破 但是就是看着很难受 所以建议走 vpn |
![]() | 4 nomytwins 113 天前 用 zerotier |
![]() | 6 maskerTUI 113 天前 换成 40000+的端口,一个月都见不到一次扫描 |
![]() |
![]() | 8 shannon404 113 天前 改成高位端口很见效 |
![]() | 9 ggabc 113 天前 via Android 公网就这样 |
![]() | 10 MossFox 113 天前 ![]() 不用 VPN 的情况下还想在公网用的话,也可以就加个端口敲门。(访问某另一端口服务进行验证再对 3389 端口加白 IP ,否则 drop 掉请求) |
11 ayase46k 113 天前 v4 是这样的,v6+高端口,直接没人爆破, |
12 skylancer 113 天前 via iPhone 路由器要是能跑跑 iptables 什么的话手撸一个 fail2ban 呗 |
![]() | 13 Int100 113 天前 IPsec VPN IKEv2 |
![]() | 14 liyafe1997 113 天前 ![]() 正常,强密码没啥怕的。 或者装个能 fail to ban 的防火墙,比如火绒就支持 |
![]() | 15 liyafe1997 113 天前 @maskerTUI 我用 60022 当 SSH ,63389 当 3389 ,一样被爆 |
16 canitnamechange 113 天前 via Android 高位端口没用,有特征识别 |
![]() | 17 383394544 113 天前 建 vpn 再用 vpn 去,不要裸。 |
![]() | 18 Ipsum 113 天前 上 vpn |
19 dfdd1811 113 天前 ![]() @liyafe1997 你这个就跟 8080 似的…用的人也很多 |
20 jeffw 113 天前 |
![]() | 21 x86 113 天前 公网就是这样的 |
![]() | 22 AliceFizzy 113 天前 wail2ban+微软账号基本就没啥好担心的 如果觉得日志不好看那就定期换端口,甚至可以按日期,比如 1 月 1 日端口 50101 ,12 月 31 日 51231 这样 XD |
![]() | 23 samli12 113 天前 上两步验证就好了 |
24 liansishen 113 天前 我是直接开白名单 |
![]() | 25 yjd 113 天前 这时候 EvlWatcher 就可以用用 |
![]() | 26 jim9606 113 天前 via Android 公网 22 也天天一堆扫描的,算啥啊。 |
![]() | 27 Comodo 113 天前 正常,不限制的话,过一会就会出现登陆失败过多导致远程连接被禁用, 我是有一台走 FRP 的在服务器设置了省白名单,还有一台电脑使用了智能插座,只有使用的时候再通电开机 |
28 laminux29 112 天前 说过很多次了: 1.改端口。 2.服务端对访问 IP 做白名单模式,仅允许本地 IP 。 3.使用至少 16 位字母+数字+符号的混合密码。 做到这一步,只要你不是啥国家机密,基本上无敌了。 4.如果是保密单位,可以再套一层 VPN + fail2ban ,并且定期打补丁与升级。 做到这一步,除非天塌了,或者被社工,或者人为失误泄露密码,否则直接无敌。 注意,不要直接在公网上,暴露内部业务软件端口,比如各种数据库。 |
![]() | 29 idragonet 112 天前 加 IP 白名单! |
30 CloudMx 112 天前 ![]() 把用户名改一下,随便对方跑吧. |
![]() | 31 anyliz 112 天前 装 RDPGUARD |
32 superkkk 112 天前 via iPhone fail2ban 的 pwsh 版本 |
![]() | 33 wuruxu 112 天前 傻白甜,难道不加个 wireguard 保护下吗 |
34 ansemz 112 天前 吓得我赶紧去看了一下,也是被疯狂爆破。找到一个工具挺好用的。 https://github.com/devnulli/EvlWatcher |
![]() | 35 zmqking 112 天前 |
37 guanyujia5444 112 天前 别开远程桌面端口,改端口和强密码也白搭,说不定哪天出一个 0day |
![]() | 38 yjd 112 天前 早十几年前高端口没问题,现在算力上来,早就全端口扫描了。 |
![]() | 39 luxor 112 天前 现在爆破发起的主要是蠕虫,改端口肯定是没用的。最好办法就是禁用密码登录。RDP 也要用支持非密码的认证协议转一下。 |
![]() | 40 opengps 112 天前 有这类自动爆破软件,就是公网自动探测自动爆破自动渗透 |
![]() | 41 Yanlongli 112 天前 正常,我的 ssh 服务一天被爆 1w 次 |
42 ar16 112 天前 正常,高端口照样每天被爆无数次。不过补丁+复杂密码目前还没出过问题 |
43 alexsz 112 天前 @zmqking #35 如果源 IP 不固定,可以写个脚本( bash 或者 python 都行),调用腾讯云 API ,每隔两小时检查将本地公网 IP 并更新到白名单中 |
![]() | 44 030 112 天前 ![]() @guanyujia5444 有 0day 干什么不好,去你那没堡垒机的 pc 偷看你的裸照吗 |
![]() | 45 Goooooos 112 天前 还是开个 VPN 吧,现连上 VPN 再远程桌面 |
46 laminux29 112 天前 @zmqking 观察法,经常观察客户端的 IP ,然后把整个 C 段加入到服务端的白名单内。一般 C 段就是你本地的 IP 。 保密等级更高的,客户端把当前 IP 发给某个云组件,然后服务端从云组件获取最新客户端 IP ,自动加入白名单。 |
![]() | 47 aero99 112 天前 白名单这种方式除非你远程的电脑固定,那假如偶尔用移动端手机看看远程服务器怎么办呢? |
![]() | 48 Jokesy 112 天前 @liyafe1997 #15 禁止密码登陆,秘钥登陆就行,没见过爆破过。 |
49 bydautoqin 112 天前 改 5 位数端口 就行了 |
51 seatifa 112 天前 除非服务器有高价值信息被盯着爆破,否则都是自动化脚本,用前面提到的 EvlWatcher 就行了问题不大。 |
52 chtcrack 112 天前 正常的,你只要租一个服务器,看日志你就会发现一直有自动化脚本在疯狂扫描和爆破。。互联网就是这样,一堆自动化脚本广撒网扫描,运气好总能捞到一些肉鸡。 |
53 guanyujia5444 112 天前 ![]() @030 探讨个技术问题,你这个语气很不好啊,从厕所出来没漱口吗? 0day 肯定是先高价值目标,但一般扫描都是广撒网的,哪怕不是第一波中招,后续都会有持续影响的,你能保证 windows 一直是最新的补丁吗?以上经验都是中了中了 2 次勒索病毒得来的经验。 |
54 dmanbu 112 天前 建议走代理,外面->socks 代理(加认证)->mstsc ,只把代理端口暴露出去就行了,还有就是,扫端口一般不会全扫,因为很慢,建议改成高位端口 |
55 yanqiyu 112 天前 爆破是肯定的,因为爆破成本不高,但是成功之后收益不小。 |
56 sephiroka 112 天前 话说向日葵那个远程连接安全吗 |
57 yws112358 112 天前 之前用过一款 remoteone 还是啥名字的,当时用 frp+这个工具,结果第二天,机器都被爆破植入了勒索病毒,只好全格式化重做了,再也没有这么玩了。 另外修改 rdp 高位端口的,怎么用微软原生软件远程的,是可以指定远程端口的吗? |
![]() | 58 coldle 112 天前 ip 白名单以及端口敲门安排上,基本就够了。还不放心可以再埋点蜜罐 |
![]() | 59 idragonet 112 天前 SSH 只开数字证书,WIN 远程桌面 IP 白名单。 |
![]() | 60 moregun 112 天前 樱花 frp 会出现这样的问题么? |
![]() | 61 nekoneko 112 天前 不是, 你都不带开防火墙的嘛.... 另外这种服务最好组网访问. |
![]() | 62 accelerator1 112 天前 看起来有公网 IP 了?那为啥不用 vpn 工具接入家庭网? |
![]() | 63 Ansen 112 天前 我查了一下,近 24 小时,有 8463 条登录失败日志, 看来我还是去关了算了 |
![]() | 64 vibbow 112 天前 路由器上限制只允许中国 IP ,可以解决 99%问题 |
![]() | 65 realpg PRO |
66 ych8398527 112 天前 我之前用 frp 就被爆破了,搞的我 rdp 一直登不上。用的还是 50000 端口,主机也禁止 ping 都被扫到了,奇怪 |
67 zyzsdy 112 天前 建议暴露在 v6 上,把 v4 关了。v6 没人扫 我这些需要暴露的端口都只暴露在 v6 上。实在要用 v4 就走 vpn 吧。 现在整个 ipv4 任意 ip+任意端口都有人扫,一共就那么多。 禁用密码登录是最好的,可惜 mstsc 不支持。 |
![]() | 68 qinrui 112 天前 我一直用微软账号登录,应该没什么风险吧 怎么看被爆破? windows 日志么? |
69 Revenant 112 天前 有个开源项目: aHR0cHM6Ly9naXRodWIuY29tL0RpZ2l0YWxSdWJ5L0lQQmFuL3JlbGVhc2Vz IPBan ,自动添加防火墙规则 BAN 掉爆破的 IP |
70 HENQIGUAI 112 天前 本来没想起来,刚才去看了一下有 5000 多条登录失败日志,排名前三的分别是字节云,腾讯云,还有个牢美的 ip, 真的太无语了,赶紧关了。 |
![]() | 71 COW 112 天前 via Android 开 22 端口,无密码登录,没事就 ssh 回家,用了一两年也没见有什么问题 |
![]() | 72 nash 112 天前 rustdesk 自己搭建一个服务端 |
![]() | 73 Terry05 112 天前 那种默认的端口一定要映射成自定义的端口号,用 5 位数的最好 |
![]() | 74 shouh 112 天前 一般都是 vpn 方案,端口非必要不会暴露公网 |
![]() | 75 avrillavigne 112 天前 52pojie dot cn/thread-1699612-1-1.html [开源] RDP 端口防穷举工具 |
76 huangsijun17 112 天前 Windows 内置 OpenSSH Server ,添加后打开并设置只允许私钥验证。再通过 SSH 的端口转发来访问 RDP 即可。 |
![]() | 77 vipfts 112 天前 |
78 jones2000 112 天前 装 TS 网关。Remote Desktop (RD) Gateway |
![]() | 79 deepbytes 112 天前 via iPhone 强烈推荐一波 Netbird 零信任 VPN ,自托管 |
![]() | 82 nicefrp 112 天前 改个更强的密码,或者转个 360 ?狗头 |
83 Fu0kSky 112 天前 改端口 路由器上禁用 PSD 端口扫描 IP 地址列表 |
![]() | 84 mingtdlb 112 天前 |
![]() | 86 zhhmax 112 天前 我也在 VPS 上装了一个 Windows ,开启远程登录,丝毫不慌。首先我的登录名不是 Administrator ,其次我的密码是字母数字和特殊字符组成的 16 位长度,谁有精力爆破那就慢慢去爆破呗。 |
88 leeyaunlong 111 天前 端口敲入... |
![]() | 89 gearfox 111 天前 自建 esaytier 放入内网 |
90 Apmx 111 天前 当年看黑客 X 档案首先尝试的就是扫 3389 然后尝试弱口令登录 |
91 zhangeric 110 天前 @zhhmax 是的,要把常用大家都知道的账号给禁了,换成自定义的账号.然后启用 windows 自带的安全工具,比如某个账号输入 3 次密码自动封禁一段时间啥的. |
92 zhangeric 110 天前 上 cf 中转或其他的内网穿透,不暴露公网端口才是王道. |
93 dyv9 110 天前 连 SSH 都没听过的新手不要尝试公网连接。 |
![]() | 94 594046245 108 天前 1.禁用 administrator 账号,新建一个别的账号。 2.组策略里面设置密码错误锁定 2 分钟。 3.修改远程桌面的端口号。 |
![]() | 95 szpunk 71 天前 内网开个 socks5 服务器,复杂密码,端口映射出去。其他内网所有服务都可以通过这个代理隧道访问。 |