我能实现到的安全措施:
1.暂时修改 win 密码,随机按键盘,然后存到手机里...
2.开启 NLA
3.路由器可以通过华硕自带的 ddns 访问,临时开启/关闭端口转发
还有别的办法防止被人扫吗?
1.暂时修改 win 密码,随机按键盘,然后存到手机里...
2.开启 NLA
3.路由器可以通过华硕自带的 ddns 访问,临时开启/关闭端口转发
还有别的办法防止被人扫吗?

1 supemaomao Feb 3 有公网的话,建议用 vpn 。 |
2 yiwayhb Feb 3 via Android 尽量使用 VPN 如果实在要开放,改成高位端口号稍微好一点 |
3 PerFectTime Feb 3 有条件建一套一层 vpn 吗,实在不行起一个 ss 连回去也是可以的,rdp 的 0day 也多 |
4 opengps Feb 3 ip 白名单到某台公网服务器,每次公网的服务器里二次 rdp |
5 745839 Feb 3 我家里有台 win10 ,补丁及时更新。把默认的 3389 端口改掉,暴露在公网五六年了,目前正常 |
6 wfg Feb 3 via iPhone 强密码就够了,扫是避免不了的,只要密码强度不差,扫也不会带来什么伤害 |
7 v1 Feb 3 你如果是 ipv6 就放心大胆的直接暴露 rdp ,根本扫不到你。 你如果是 ipv4 ,那临时开关端口转发是没问题的(我就是 rdp 直接 ipv4 公网,端口改成 22 ,看防火墙压根没有 rdp 扫描,全是 ssh 的脚本小子) |
8 Foxkeh Feb 3 网易 UU 远程 |
10 MrYELiex Feb 3 cloudflare tunnel零信任了解一下 |
11 Midnight Feb 3 tailscale 了解一下 |
12 tolbkni Feb 3 建议用 tailscale 之类的异地组网或专门的远程软件,不要直接把远程桌面暴露到公网环境 |
13 guisheng Feb 3 加一项物理操作:设置通电开机自启 + 智能插座吧。 |
14 iomect Feb 3 via iPhone 我是高位端口直接开放的 但是我平时关闭端口 用的时候先用爱快 APP 打开这个端口转发 用完就关 |
15 james2013 Feb 3 via Android 强密码,加上改端口,足够了 我曾经用的一台国内 windows 服务器,有公网,用上面的方法,3 年都没有被人破解成功 |
16 javalaw2010 Feb 3 一定要暴露在公网吗,不能直接使用第三方的远程桌面工具或者使用虚拟组网工具然后通过内网连接吗? |
17 MYDB Feb 3 via iPhone 代理回家不是更香吗,一个端口访问全部内网,暴力破解代理的端口和密码非常难,一般没人会盗用你的代理 |
18 jwk345 Feb 3 直接 chrome remote desktop |
19 naver1 Feb 3 直接装个 tailscale |
22 evan1 PRO 可以花几十块钱买一个月的云服务器,搭个 wireguard ( VPN )。然后通过云服务器再远程家里的电脑。 |
23 BeautifulSoap Feb 3 tailscale 组网啊,直接暴公网 ip 想什么呢 |
24 cheshirex Feb 3 可以按地区给 IP 加白,只允许你所在省其他区域请求全拒绝。再加上高端口和强密码,被爆破进去的概率就很低了。 |
25 gscsnm Feb 3 tailscale 向日葵 网易 uu 这些都行啊。 |
26 anubu Feb 3 Windows 主要版本应该比较容易安装 openssh-server 了,可以把 ssh 暴露到公网,禁用密码,仅密钥的话应对扫描基本没有问题。RDP 前连一下 SSH ,算是比较简单的方案了,不依赖其它第三方组件。 |
27 hewitt29 Feb 3 家用的话,ddns ,每天或者半天重启一次拨号,ip 一直变,问题不大 |
28 Cruzz Feb 3 搞个 vpn ,不会哪怕搭一个 ss 节点也行,别直接暴露,内网的任何东西都不要暴露出去。 |
29 twofox Feb 3 可以设置输错密码 5 次,冻结 10 分钟之类的。避免爆破 |
30 libregratis Feb 3 向日葵个人版不是免费的么,装一下看看能不能满足需求 |
31 libregratis Feb 3 突然想起来,还有开源的 rustdesk |
33 KiriGiri Feb 3 套一层 vpn ,tailscale ,wireguard ,ss 都可以 |
34 rev1si0n Feb 3 都用了华硕路由器了,直接 VPN 啊,我老玩家了,一开始遇到过好多远程访问不上的情况。以至于现在,路由器定时脚本检测是否有网没网自动重启,电信光猫在天翼 APP 启用了远程重启,旁路由上跑 DDNS 脚本,主路由上定时往我自己的公网服务器发 http 请求,局域网里面的 ubuntu 开了 WAKE ON LAN ,电费从来不断。因为这些都是踩过的坑,你要防止电脑关了启动不了,光猫可能有问题,路由器没网了,DDNS 失效了... |
35 cheng6563 Feb 3 套一层 SSH ,Windows 现在设置里就能直接装好 SSH 服务。 |
36 kuan1 Feb 3 tailscale 方案,远程桌面特别卡,中继模式特别卡,不想自建 DERP 。还有其他方案吗,想折腾 |
37 catazshadow Feb 3 via Android 搭 Open VPN 并不难 |
38 deepbytes Feb 3 via iPhone 我自己也在用的方案,爽到爆,按需开启,不暴露端口,扫也扫不到:抄作业吧 https://v2ex.com/t/1183658#reply42 |
39 zyt5876 Feb 3 RDP 直接暴露在公网快一年了。 强密码+fail2ban ,刚开始还有人暴力破解,现在已经没异常 IP 了 |
41 SenLief Feb 3 via iPhone 有公网的话直接 ddns 后用 ss 代理回家,tcp 还不容易被 QoS 。 |
42 zyxk Feb 3 有那么复杂吗? 之前管理多台 windows 服务器,5 位端口,10 位密码, 十多年也没遇见过问题。 |
43 WhatTheBridgeSay Feb 3 随即按键盘出来的密码并不随机,不行你用个正经密码管理器呢 |
44 kdwycz Feb 3 tailscale/zerotier/easytier + 改远程端口 + 强密码 实在不行装个 todesk 吧 (虽然我有台 dd 了 windows 的 vps 只是改远程端口 + 强密码,半年多了也没出事) |
46 komakashiko Feb 4 网易 UU 远程 |
47 ysc3839 Feb 4 via Android 暴露 ssh 端口,配置公私钥登录,用 ssh 端口转发连接远程桌面 |
48 cheese Feb 4 装个 rdp 2fa 验证软件就行 multiOTPCredentialProvider |
49 laminux29 Feb 4 开个 IP 地区的白名单就筛掉了 99.999% 的扫描与入侵。把你常住地的 IP 段加入白名单就行了。 |
50 ar16 Feb 4 华硕路由器自带 vpn server 。另外我选择的是路由器开启 ssh ,仅密钥登录,端口转发 |
51 yulgang Feb 4 你都华硕了啊,openvpn 用上啊 |
52 redog Feb 4 最原始的方法就是临时开启端口,如果觉得还是不安全就还要做 IP 限制,每次登录时改路由或防火墙的配置,只开放当前的 IP 登录到指定端口 |
53 ZeroKong Feb 4 UU 、TODESK 、向日葵?这三个不好用吗? |
54 terrancesiu Feb 4 现在来源地址吧,如果没有 vpn 挡住 |
55 dingdangnao Feb 4 试了一下 uu 远程 真的还可以 |
56 m3mcpy Feb 4 Pangolin ( https://pangolin.net/)了解一下 |
57 zhq566 Feb 4 一直是梯子到家使用的 |
58 myderr Feb 4 我常年都是暴露在公网的,非标端口,windows 更新及时点,密码使用密码工具生成。 |
59 doraemonki Feb 4 @v1 只是扫不到而已,随便一个软件或者网站就可能把你 ip 给卖了,一样危险 |
60 ff521 Feb 4 不建议直接公网暴露 rdp,已经这样中过好几次勒索病毒了 |
61 walkbox Feb 4 @745839 默认的 3389 端口改掉 是指在 win 系统里面改 3389 还是说路由器开其他数字端口转发到 3389 ,或者两者都有? 我没改电脑 3389 路由端口转发 |
62 p1gd0g Feb 4 真那么怕就接 cloudflare tunnel 呗 |
63 jadeborner Feb 4 密码够强就行了,没必要担心这那的 |
64 MIUIOS Feb 4 我的建议是用安全认证的远程桌面软件。 |
65 hezhile Feb 4 tailscale or zerotier |
66 szguan Feb 4 cloudflare tunnel 反向代理 wireguard 组件虚拟局域网 |
68 745839 Feb 4 @walkbox #61 win 系统里的,等于是你在内网访问的端口,这个不用改吧,需要先进入了你的内网再进服务器。 我改的是路由器映射出去的端口,转到到内网的 3389 。再加上强密码。 如果还有 0day ,早就闹得沸沸扬扬了。 |
70 hi2hi Feb 4 开一个月的轻量云服务器做中转(组网,转发 rustdesk ) |
71 kdwycz Feb 4 @Ahy #45 我的体验是 tailscale 更好用,同城联通-联通,联通-电信延迟 10ms ,偶尔在外地用宾馆的网会连不上家里电脑。最近找了国内服务器部署了 derp 中转,应该能解决这个问题 |
72 commoccoom Feb 4 用的 frp 的 stcp 模式远程到公司电脑上,3 年了,没什么问题 |
73 ilili Feb 4 via Android 我把 rustdesk 端口映射到公网了(低位端口),两年多了没发现问题 |
74 PublicDNS Feb 4 肯定要套 VPN 啊 |
75 wanghanthu Feb 4 套 VPN 啊,再不济也要用 guacamole 走 https 访问,开启两步认证 |
76 Cambrian07 Feb 5 tailscale ,zerotier 可以试一试,最不济,frp 用 stcp 模式。 |
79 doudouisamomo Feb 5 @fstab 怎么看有没有被扫到呀。。我开了 6 年了。。。也不知道有没有被黑。。 |
80 fstab Feb 5 |
81 doudouisamomo Feb 5 @fstab 我是小白。。然后我是 windows 的 3389 ,看日志也看不出来有没有被进入过。。前置是路由器,我也看不出来 |
82 skylancer Feb 6 3389 不要直接暴露,通过 iptables 转发过来,然后 iptables 手撸一个 fail2ban, 因为 3389 是密码错误就会断开,所以只需要判断 established 后又断开的 IP ban xx 分钟就行了 |
83 watara Feb 6 说说我自己都方案吧,vps 上开了个 frp ,win 的 3389 等端口映射到 vps 高位端口上,然后 vps 上开启 fail2ban ,错 5 次,ban 1 年,刚刚看 status ,半年来已经 ban 了 2000 多个 IP 了,在强密码加持下应该算是方便和安全相平衡了。当然,我也很明白,这不是绝对的安全,特别是如果 RDP 自身有绕过密码的漏洞(类比永恒之蓝)的时候,那我的电脑可以说就是在裸奔,会不会被搞就纯靠天命了 |
84 mm2x Feb 7 不暴露端口 用 VPN+域名地区白名单。比如你默认解析到 127.0.0.1 你回老家是山东,那你就给域名是山东的开放正确解析。 |
85 kiracyan Feb 11 关机 只暴露端口就没啥事 |
86 barnettluo1994 Feb 16 搞得那么麻烦。。。。。。 直接暴露在公网就行了 申请一个思科的 duosecurity 给 Windows 上个两步验证就行了。UAC 拉满。EDR 装起来 没啥问题 |