家里的 NAS 被人盯上了 - V2EX
V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
请不要把任何和邀请码有关的内容发到 NAS 节点。

邀请码相关的内容请使用 /go/in 节点。

如果没有发送到 /go/in,那么会被移动到 /go/pointless 同时账号会被降权。如果持续触发这样的移动,会导致账号被禁用。
xjy0454
V2EX    NAS

家里的 NAS 被人盯上了

  •  
  •   xjy0454 2018-05-0 10:32:18 +08:00 18168 次点击
    这是一个创建于 2739 天前的主题,其中的信息可能已经有所发展或是发生改变。

    前些天登录 NAS 发现有两个 IP 十多天前被自动封锁了,查了下都是上海浦东电信的。虽然没成功但心里还是怕怕的,连忙把固件更新到最新,输错密码 10 次自动封锁改成了 2 次。

    今登录一看又有 6 个 IP 被封。

    都是上海电信。

    这种情况有必要担心吗?

    白群晖的系统应该不会那么容易被破吧。

    还需不需要设置哪些东西加以防范?

    42 条回复    2019-08-12 02:09:17 +08:00
    mikuazusa
        1
    mikuazusa  
       2018-05-07 10:33:36 +08:00
    NAS 各种系统都被爆过很多 0day,所以一直不推荐用来存敏感数据
    zlkent
        2
    zlkent  
    PRO
       2018-05-07 10:36:22 +08:00
    吓的我赶紧去看了下自己的 NAS
    f2f2f
        3
    f2f2f  
       2018-05-07 10:37:21 +08:00
    你这是绑定域名了?
    c0878
        4
    c0878  
       2018-05-07 10:37:50 +08:00
    NAS 最好还是不要开外网端口 毕竟家用产品
    xjy0454
        5
    xjy0454  
    OP
       2018-05-07 10:41:43 +08:00
    @mikuazusa 家用 NAS,放点电影美剧啥的,同步下办公室电脑的资料,倒是也不敏感。但被人盯上还是很不放心。

    @f2f2f 是啊,用了极路由自带的 DDNS,还弄了腾讯的 SSL。

    @c0878 想同步办公室的资料,所以还得开。
    xenme
        6
    xenme  
       2018-05-07 10:49:03 +08:00
    还是建议 VPN 或者各种翻墙技术回家先,然后再连 NAS 就好了,比直接把家里的各种服务暴露到公网要好和安全多了。
    xern
        7
    xern  
       2018-05-07 10:49:29 +08:00 via Android
    确实很危险
    ccino
        8
    ccino  
       2018-05-07 10:54:40 +08:00
    我加 nas 没开放外网权限 ^_^
    f2f2f
        9
    f2f2f  
       2018-05-07 10:54:56 +08:00
    @xjy0454 域名被扫到了吧。换个隐秘点的二级域名登陆。我私用的域名,主域名都是解析到 localhost 的,没人扫
    xjy0454
        10
    xjy0454  
    OP
       2018-05-07 11:02:06 +08:00
    @f2f2f 现在用的是极路由的 DDNS,域名是 XXXXX.jios.org 这样的。这个就算二级域名了吧。

    正在考虑如果还有人登录就换域名。

    本人小白,不懂你说的解析到 localhost 啥意思,可否赐教?
    imNull
        11
    imNull  
       2018-05-07 11:04:53 +08:00
    @xjy0454 家用宽带有公网 IP ?
    onion83
        12
    onion83  
       2018-05-07 11:04:57 +08:00 via iPhone
    如果有公网 IP 的话,我做过蜜罐统计,平均一天有 1000+的 IP 做公网端口扫描和渗透尝试,所以见惯不怪吧。
    brickyang
        13
    brickyang  
       2018-05-07 11:05:44 +08:00 via iPhone
    我的这两天也被扫了,缩小封 IP 次数+1Password 强密码。
    gamexg
        14
    gamexg  
       2018-05-07 11:06:34 +08:00
    换非标准端口,最好上 vpn 等措施保护。
    xjy0454
        15
    xjy0454  
    OP
       2018-05-07 11:07:41 +08:00
    @imNull 有的,北京电信,新装时没有,装完后电信打电话回访客户满意度,我说不满意,没有公网 IP,然后就安排了个技术人员给弄了个动态的公网 IP。
    Moorj
        16
    Moorj  
       2018-05-07 11:11:55 +08:00 via iPhone
    一样,目前改成一天内 3 次密码错误就封锁 IP,但已经开始打算做代理了
    chairuosen
        17
    chairuosen  
       2018-05-07 11:12:22 +08:00
    我家 NAS 也是,最近一直被人暴力破密码
    7sj525bL0Wy7FOx9
        18
    7sj525bL0Wy7FOx9  
       2018-05-07 11:16:03 +08:00   1
    @xjy0454 解析到 localhost 就是 域名添加 A 记录 值为 127.0.0.1
    strongcoder
        19
    strongcoder  
       2018-05-07 11:19:19 +08:00
    太年轻 很正常的 没人闲着盯着你 人家只不过是广撒网罢了 开个扫描器 使用通用弱口令登录尝试罢了
    windirt
        20
    windirt  
       2018-05-07 11:19:44 +08:00
    我没开 Quickconnect,我用的是 surge+sserver 的方法
    https://medium.com/@Blankwonder/surge-guide-轻松访问家中的网络服务-6188ef189ca8

    用这个方法,我可以远程访问 NAS 上面所有服务,包括远程播放 NAS 上的电影,终端 ssh 访问等等
    ursash
        21
    ursash  
       2018-05-07 11:20:23 +08:00 via iPhone
    我家也是,上海电信,然后我新建了一个用户,把 admin 用户禁了
    yingfengi
        22
    yingfengi  
       2018-05-07 11:21:15 +08:00 via Android
    VPN 回去再访问
    xjy0454
        23
    xjy0454  
    OP
       2018-05-07 11:26:15 +08:00
    @ursash 我倒不是怕他暴力破解登录管理页面,因为那样群晖的会自动封他 IP。

    我怕的是群晖的系统有啥别的漏洞,通过别的方式入侵系统,就像前些年的 Synolocker 似的。
    geekdada
        24
    geekdada  
       2018-05-07 11:44:29 +08:00
    群晖建议不要把默认 SSH 端口直接暴露在公网
    qiaobeier
        25
    qiaobeier  
       2018-05-07 11:49:41 +08:00
    同步文件的话中转一下?直接暴露到外网感觉就是裸体出街啊。
    Sylv
        26
    Sylv  
       2018-05-07 11:53:08 +08:00 via iPhone
    NAS 还是建议别直接暴露在外网,谁知道哪天就爆个 0day 出来,就像你说的 Synolocker。最好还是用 VPN 等方式连回内网再访问。
    feather12315
        27
    feather12315  
       2018-05-07 12:01:58 +08:00 via Android
    只允许 RSA 登录不行吗
    xratzh
        28
    xratzh  
       2018-05-07 12:05:41 +08:00 via Android
    极路由本身就不安全
    current
        29
    current  
       2018-05-07 12:13:09 +08:00
    家用的内网服务不要随随便便往公网暴露,有需求也应该使用 VPN 这类安全性较高的接入方式
    Miary
        30
    Miary  
       2018-05-07 12:33:59 +08:00 via Android
    @xjy0454 关了 ddns,同步资料用 syncthing。
    wm5d8b
        31
    wm5d8b  
       2018-05-07 12:39:30 +08:00
    5001 端口被电信封了。。。
    4443 开的代理却没事
    ik
        32
    ik  
       2018-05-07 12:42:31 +08:00 via iPhone
    就两点间使用 是不是可以去掉域名解析记录,直接写 hosts ?
    swimteddy
        33
    swimteddy  
       2018-05-07 14:13:13 +08:00
    我也有两起,来自浦东电信
    zea
        34
    zea  
       2018-05-07 19:26:24 +08:00 via Android
    话说,有没有人会故意开个公网 nas 逗攻击者玩?
    To5tE
        35
    To5tE  
       2018-05-07 23:27:08 +08:00 via iPhone
    我也遇到了 就这几天
    railgun
        36
    railgun  
       2018-05-08 10:07:23 +08:00
    看成 “家里被 NSA 盯上了” ……
    taikobo
        37
    taikobo  
       2018-05-08 13:39:23 +08:00 via Android
    很正常,像楼上说的,admin,root 弱密码广撒网大面积扫的,不是盯着你的
    我 admin 账户都停用了,还一天到晚有人用 admin 来登陆
    taikobo
        38
    taikobo  
       2018-05-08 13:41:20 +08:00 via Android
    另外和域名一点关系都没有。
    完全就是 ip 段挨个扫过去的
    EV3
        39
    EV3  
       2018-05-16 20:11:39 +08:00 via Android
    你这个啊 肯定是开了 ssh 而且端口是默认的 22 换个端口或者关掉 ssh 一般就没事了
    raphael
        40
    raphael  
       2018-11-20 23:41:47 +08:00
    加个两步验证就行了
    Autonomous
        41
    Autonomous  
       2019-06-15 11:33:41 +08:00 via Android
    防火墙,强密码,少尝试次数
    LIBQ
        42
    LIBQ  
       2019-08-12 02:09:17 +08:00 via Android
    可以考虑代理转发之类的 不要直接把机器暴露
    关于     帮助文档     自助推广系统     博客     API     FAQ     Solana     5077 人在线   最高记录 6679       Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 46ms UTC 09:24 PVG 17:24 LAX 01:24 JFK 04:24
    Do have faith in what you're doing.
    ubao msn snddm index pchome yahoo rakuten mypaper meadowduck bidyahoo youbao zxmzxm asda bnvcg cvbfg dfscv mmhjk xxddc yybgb zznbn ccubao uaitu acv GXCV ET GDG YH FG BCVB FJFH CBRE CBC GDG ET54 WRWR RWER WREW WRWER RWER SDG EW SF DSFSF fbbs ubao fhd dfg ewr dg df ewwr ewwr et ruyut utut dfg fgd gdfgt etg dfgt dfgd ert4 gd fgg wr 235 wer3 we vsdf sdf gdf ert xcv sdf rwer hfd dfg cvb rwf afb dfh jgh bmn lgh rty gfds cxv xcv xcs vdas fdf fgd cv sdf tert sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf shasha9178 shasha9178 shasha9178 shasha9178 shasha9178 liflif2 liflif2 liflif2 liflif2 liflif2 liblib3 liblib3 liblib3 liblib3 liblib3 zhazha444 zhazha444 zhazha444 zhazha444 zhazha444 dende5 dende denden denden2 denden21 fenfen9 fenf619 fen619 fenfe9 fe619 sdf sdf sdf sdf sdf zhazh90 zhazh0 zhaa50 zha90 zh590 zho zhoz zhozh zhozho zhozho2 lislis lls95 lili95 lils5 liss9 sdf0ty987 sdft876 sdft9876 sdf09876 sd0t9876 sdf0ty98 sdf0976 sdf0ty986 sdf0ty96 sdf0t76 sdf0876 df0ty98 sf0t876 sd0ty76 sdy76 sdf76 sdf0t76 sdf0ty9 sdf0ty98 sdf0ty987 sdf0ty98 sdf6676 sdf876 sd876 sd876 sdf6 sdf6 sdf9876 sdf0t sdf06 sdf0ty9776 sdf0ty9776 sdf0ty76 sdf8876 sdf0t sd6 sdf06 s688876 sd688 sdf86