frp 暴力尝试攻击群晖 DSM?

183 天前
 goodokgood1
刚才收到家里群晖的警报,IP 172.17.0.8 暴力尝试 DSM 密码被封,查了一下这是我群晖上 docker 容器 frp 客户端的 IP ,frp 服务端在腾讯云上,之前用了很久都正常,这是怎么回事?
截图如下:
https://pic.811188.xyz/file/acf9ec45077518527678b.png
1404 次点击
所在节点    问与答
17 条回复
serafin
183 天前
这说明自动封锁的重要性,包括内网 ip 。
xmumiffy
183 天前
有人从腾讯云开放的端口连到你家了呗
goodokgood1
183 天前
@serafin 是 frpc 客户端容器有问题?
serafin
183 天前
用 frp 就相当于暴露在公网啊。缺点是 nas 没法定位攻击者 IP 。优点是攻击者被封后无法通过换 IP 继续攻击。
goodokgood1
183 天前
@xmumiffy frps 被黑了?
goodokgood1
183 天前
@serafin 谢谢,基本懂了。frp 配置文件里也设了 auth.token ,看来没什么用
StinkyTofus
183 天前
@serafin #1 不要瞎建议, 慎重开启内网 IP 屏蔽, 容易把自己拦在外面,重置密码很麻烦的。 而内网攻击只是极小概率事件,也完全可以简单避免。
serafin
183 天前
@StinkyTofus DSM 封内网 IP 是默认设置,不是我的建议。 这次对 nas 来说就是来自内网的攻击。DSM 的自动封锁建议是保持默认设置,被封 ip 不需要重置密码。QuickCorrect 就可以登录解除封锁的 ip 。实在不行回家用内网其他机器也能登录。
ik
183 天前
@goodokgood1 #6
大兄弟,你这根本就没懂啊

token 是 frps 对 frpc 的吧?
kkk9
183 天前
@goodokgood1 #6 auth.token 是 frps 和 frpc 通信用的,你如果通过 frp 把 DSM 端口直接放在外面,那等价于 DSM 暴露在公网中
8Bobo8
183 天前
好家伙,一模一样的情况。一开始是 admin ,后来被我 ban 了消停了几天,解开来以后又开始撞,烦的不行

Goooooos
183 天前
不是 stcp 默认就是裸奔
zjsxwc
183 天前
有人说下过程不?
是群晖默认的 frp 配置吗?
我都是给 frp 一个不存在的域名来内网穿透,
然后改 host 来,用这个不存在的域名访问,

群晖的 frp 是直接用 frps 的 ip 访问?
alfawei
183 天前
你是不是用了 5000 端口?
maninnet
182 天前
我的也一直被爆破……但都是显示 127.0.0.1 ,现在怎么获取到真实 IP ?
JamesMackerel
181 天前
不要把这种应用的端口暴露在公网上(包括不限于 nas ssh rdp qbittorrent-nox ),而应该做一个 vpn ,把 VPN 暴露到公网上,每次要用家里的服务就拨回去。
Junichi
180 天前
之前 frp 暴露出去后,也经常有被爆破的,网上找了个黑名单 ip 加进去后,好像没很少遇到了。

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/1041719

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX