远程办公使用 frp 中转 3389,结果因为密码太简单被黑了

2020-03-12 11:49:32 +08:00
 darknoll

现在密码已经被改了,里面还有很多重要资料,请问怎么才能进入系统。

15405 次点击
所在节点    程序员
76 条回复
yamedie
2020-03-12 11:59:26 +08:00
frp 的 remote_port 也用了 3389 没有改端口吗?
scegg
2020-03-12 12:00:44 +08:00
如果能物理接触到电脑的话,还是有办法绕开密码的。但无法读取账户内加密的文件。
darknoll
2020-03-12 12:04:20 +08:00
@yamedie 那肯定改了啊
fanne
2020-03-12 12:06:05 +08:00
第一次用 frp 时候,都是默认端口,简单密码,两台机都没黑了,后来只能铲了。
yamedie
2020-03-12 12:06:15 +08:00
@darknoll 那是不是用了老域名, 没有新建一个名字比较别扭的二级域名? 这是被人扫描到端口后侵入了
fanne
2020-03-12 12:07:24 +08:00
第一次用 frp 时候,都是默认端口,简单密码,两台机都被黑了,后来只能铲了;第二次再用 frp 改了端口跟密码,就稳了。
zrc
2020-03-12 12:08:58 +08:00
这么巧,我也之前也是,用 frp 然后电脑被黑了,密码倒是没被改 ,第二个打开后,看到电脑被打开了一堆东西,估计是在提醒我。



后来我就换了 mac。
klesh
2020-03-12 12:11:03 +08:00
感觉 frp 躺枪了
scegg
2020-03-12 12:12:28 +08:00
https://neseeef.wordpress.com/2017/09/28/reset-a-windows-10-password-with-cmd/
就是使用恢复盘进入修复模式,替换掉 osk.exe (虚拟键盘)
重启电脑,呼出虚拟键盘。
loginv2
2020-03-12 12:13:57 +08:00
frp 是有非暴露端口的方式连接的,两端都需要开 frp,密码认证正确才能建立连接,我一直用这个
因为之前 3389 被人爆破过
dremy
2020-03-12 12:28:02 +08:00
数据为先,先把 frps 断掉吧
syuraking
2020-03-12 12:30:32 +08:00
WIN 的远程连接,即使不用 3389 一样会被黑,最好的就是不用
xiaoz
2020-03-12 13:32:21 +08:00
楼主账号是默认的 adminstrator 吗?
mostkia
2020-03-12 13:34:42 +08:00
22 端口以前天天被人爆破,后来索性关了,使用 webssh
ik
2020-03-12 13:37:31 +08:00
我都是用 frp 中转 squid 端口, 通过 squid 连接内网的其他端口
xingyue
2020-03-12 13:41:21 +08:00
@loginv2 你好,请问被爆掉是什么情况下,frp 不是有 token 认证么,win 也有登录密码呀,初用 frp+rdp 中,慌得一~
xiaooloong
2020-03-12 13:47:07 +08:00
物理接触被黑的机器,u 盘 pe 强改密码。
wooyuntest
2020-03-12 13:49:55 +08:00
楼主说的应该是 3389 密码太弱被爆破了。
另外,各位最近最好关闭 445,因为 CVE-2020-0796 威力与永恒之蓝相当。
wslzy007
2020-03-12 13:51:14 +08:00
额,远程桌面服务千万不要暴露成外网端口,去年的 RDP 漏洞这么快就忘了??系统漏洞可不会因为密码复杂它就安全了
whywhywhy
2020-03-12 14:21:05 +08:00
@wslzy007 先生,不管国内还是国外的服务器,无数 Windows Server 启用了远程桌面,打个补丁不麻烦,Windows 可没有那么脆弱,如果非要不打补丁,当我没说

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/652129

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX