IPv6 下的个人安全防护应该怎么做?

2018-03-21 18:33:21 +08:00
 ZRS

目前的接入方式都是直接连入公网,这当然是个好特性,比 NAT 舒服了很多,但是随之而来的是对个人设备的安全问题的担忧。

目前有两台电脑直接接入了 v6,Windows 下我打开了防火墙并选择了公共网络,ubuntu 下除了打好补丁就不知道应该做些什么了,但是有些服务,比如远程桌面,ssh,不想直接暴露在公网的话应该怎么做呢?之前没有处理 v6 的经验,还想请教一下

另外就是,以 v6 这个地址规模,以前 v4 时代的按段遍历的扫端口扫漏洞是不是不太可能实现了?

1806 次点击
所在节点    问与答
7 条回复
zhjits
2018-03-21 20:06:21 +08:00
MeteorCat
2018-03-21 20:11:43 +08:00
nmap 好像也能支持 IPv6 扫描,不知道可不可以,我找个 ipv6 试试
MeteorCat
2018-03-21 20:16:16 +08:00
测试 v4 和 v6 得出按端遍历扫描也是差不多,只是时间耗费程度而已.........
zingl
2018-03-21 20:46:44 +08:00
如果你不是自己独享一个 /64,先看看别的地方 ping 不 ping 得通你再担心端口安全
azh7138m
2018-03-21 20:52:01 +08:00
@MeteorCat 你这个只是。。。。你电脑不一定能撑到扫完 ipv6 地址的
ZRS
2018-03-21 20:52:50 +08:00
@zingl 虽然是 /128 但是全网都是通的 这个测试过...
MeteorCat
2018-03-21 20:53:23 +08:00
@azh7138m 扫个段就行了,毕竟也不是要全部扫,分段多线程扫也行,只是弄个假设而已......

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/440147

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX