使用 frps 远程桌面,暴露到公网上,难道就没安全隐患?

2019-06-05 08:23:55 +08:00
 iamobj
最近看到好多人推荐使用 frps 远程桌面,我在想,如果使用 frps 穿透了,自己的电脑暴露在公网上,那些闲着没事,整天扫 ip 扫端口的,扫到你的了,不就是可以通过 ip 和端口就直接访问你自己的电脑了吗?还是说 frps 有应对措施,只是我不知道,还望各位大佬科普科普
9079 次点击
所在节点    程序员
34 条回复
yamedie
2019-06-05 08:26:32 +08:00
远程桌面不是也需要密码的吗?
hanxiV2EX
2019-06-05 08:27:56 +08:00
安全是相对而言的,用户名和密码不能太简单。
0312birdzhang
2019-06-05 08:28:07 +08:00
所以你的电脑没密码吗?
anyele
2019-06-05 08:28:12 +08:00
有密码啊我的哥
MeteorCat
2019-06-05 08:28:35 +08:00
frps 加 token,然后二楼说的对
hanxiV2EX
2019-06-05 08:28:45 +08:00
另外记得把 guest 账户禁用
co3site
2019-06-05 08:29:30 +08:00
映射端口不是典型的 RDP 端口
fengtons
2019-06-05 08:30:54 +08:00
暴不暴露跟防火墙相关,不关 frps 的事。所以最好的做法是使用 VPN。
crab
2019-06-05 08:32:22 +08:00
别用默认 3389 端口就可以避免不少扫描,除非针对某 IP 全部端口。
anyclue
2019-06-05 08:34:59 +08:00
bghtyu
2019-06-05 08:42:29 +08:00
有风险,之前 frp 映射了 3389,我平时用的账户密码挺复杂的没注意,结果 administrator 密码特别简单,过了三天就让人扫到了,还好上面没啥东西
Osk
2019-06-05 08:44:13 +08:00
直接暴露肯定不好,是近的 CVE-2019 防和谐 -0708 了解下
lanternxx
2019-06-05 08:48:43 +08:00
不要用 3389 端口+强密码
另外 frp 也有 stcp 模式,双方都运行一个 frpc 才能访问,更安全但麻烦一点
letitbesqzr
2019-06-05 08:50:07 +08:00
stcp 模式会比较好
KasuganoSoras
2019-06-05 08:57:02 +08:00
我远程端口 5 位数,而且我 Frp 服务器一大堆人用,上面开了几千上万个端口,他怎么知道哪个是我的
另外我不是直接把 3389 暴露在公网,而是在电脑上运行了一个 SSR 服务端,然后把 SSR 端口映射出去
要连接的时候先开 SSR,通过映射连接到家里电脑的服务端,然后再连接远程,足够安全
openbsd
2019-06-05 09:13:17 +08:00
@fengtons #8 有 VPN 了还要啥 frps
frps 是用在那些不具备公网接入环境机器的吧?
365hddvd
2019-06-05 09:15:32 +08:00
改默认 3389 端口为其他的,登陆账户设置安全的密码,基本就够了
fitmewell
2019-06-05 09:22:52 +08:00
@openbsd 我猜是在远程机器运行 VPN 映射 VPN 端口而不是远程桌面端口
tinybaby365
2019-06-05 09:24:32 +08:00
frps 本身有一个 token。如果是暴露 ssh,可以再配一个二次验证:libpam-google-authenticator,这样相当于三重门槛。
xiozf
2019-06-05 09:24:39 +08:00
在被控电脑开 s s 服务端,把端口通过 Frp 服务暴露出去,然后在控制端通过 s s 客户端连接到被控端电脑,再连接远程桌面。
因为 s 的安全性,我觉得这样操作的安全性蛮高。

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/570966

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX