1
wuud 31 天前
127.0.0.1 是本机 IP ,通过描述猜测可能是把家中电脑端口转发到公网 IP ,导致主机密码被爆破。
可以通过查看端口转发或服务器日志,2:57 分有哪个 IP 连接了 一般的防护方法就是更改默认用户名,使用强密码,不对外映射端口或使用白名单策略,可以但不建议安装杀软 |
2
Tamio 31 天前
你是有公网 IP 吗? 用的是 windows 远程桌面还是别的什么方案?
|
3
lizy0329 31 天前
前阵子才中了,公司测试环境全崩
|
4
loocao 31 天前
@Tamio #2 127.0.0.1 连接 RDP ,应该是被什么软件装了后门,把 3389 端口转发到某个公网 IP 了。
如果是有公网 IP 直接连接 RDP ,windows 系统日志里面看到的就是对方的公网 IP 了,而不是 127.0.0.1 。 |
5
someonesnone 31 天前
我已经把 3389 改成别的端口了,,, 不知道有没有更强的防护作用
|
6
idragonet 31 天前
映射公网肯定开 IP 白名单的。
|
7
liuzimin 31 天前
我以前用 cpolar 做的内网穿透,也中招过一次。当时密码设得贼简单:test123456 。中招后只看了下杀毒软件报的毒叫 neshta 。然后情急之下也没管什么溯源了,直接就重装系统了。。。
从此不敢再用这种内网穿透方案(虽然知道问题主要是弱密码+3389 ),后改用 tailscale 了。 |
11
jjrhlb OP @someonesnone 应该是有的吧,重装之后我也修改下
|
14
yinmin 31 天前 via iPhone
@someonesnone #5 rdp 改端口没有用的,放公网几天就被盯上不断的攻击了。rdp 最妥当的方式还是先 vpn 再 rdp
|
15
MFWT 31 天前
建议还是套一层 VPN ,久经考验的 VPN (包括但不限于 Tailscale 那种底层调用成品 VPN 的)安全性,多多少少会比某个小软件好一些
|
16
MFWT 31 天前
而且 1111 这种密码基本上就是各大密码库常客了,和 123456 不分伯仲
|
18
a1210968738 31 天前 via Android
几年前的电脑也是开了 rdp 到公网中了勒索病毒文件全加密了,有没有 v 友知道这么多年了是否有可能解密回来?😂
|
19
proxytoworld 31 天前
估计是自动加密的,黑客没有专门看你电脑,不然你公司电脑也会被感染
|
20
proxytoworld 31 天前
@a1210968738 看什么家族吧,老美弄过解密工具应该是,部分家族可以解密
|
21
hez2010 31 天前 5
参考 https://inc.sysu.edu.cn/article/1050 ,给 RDP 加个 2FA 解决一切问题。
不知道为啥虽然 Windows 提供了远程登录的 2FA 接口,却没有内置 2FA 的实现。 |
22
guanzhangzhang 31 天前
frp 这类端口映射工具就是这样阿,你把端口暴漏出去就是众生平等了,还不如自建软件组内网,三层 IP 层都通了,四层的端口就不需要加映射了
|
23
bouts0309 31 天前
可以用 wg 套一层?
|
24
creepersssss 31 天前
不建议端口转发,做一层 VPN 最安全也最正规
|
25
datocp 31 天前 via Android
搜索一下有个叫 iptables recent hacker ,后来 openwrt 有 ipset 就改成这样了
-A INPUT -i eth1 -m set --match-set banned_hosts src -j DROP -A INPUT -i eth1 -p udp -m multiport --dports 80,161,1863,4466,5060 -j SET --add-set banned_hosts src -A INPUT -i eth1 -p tcp -m multiport --dports 20,23,25,110,135,137:139,161,445,1080,2323,3128,3306,3389 -j SET --add-set banned_hosts src softether 提供的 vpn 肯定必须的 至于电脑乱按软件导致的特洛伊木马,那是无解的,simplefirewall 伺侯。 |
26
ltkun 31 天前 via Android
这年头为啥不试试放弃 windows 这种系统 有啥离不开的理由吗
|
28
Avafly 30 天前
我用 fps 做的内网穿透, 高端口号, uuid 密码, 用 tls 加密流量. 用了两年了都挺好的.
|
29
zhuang0718 30 天前 via iPhone
我把家里 NAS 的 docker 也映射了公网端口 看的我不敢开了……
|
30
privater 30 天前
@zhuang0718 这些鸟人不一定有加密 nas 文件系统的水平,用 Windows 的小白遍地走,从性价比角度出发也是针对 Windows 开发勒索软件来得“实惠”
|
31
zhangeric 30 天前
不知道用的啥系统,以前配置过 windows server,可以配置远程连接重试次数,密码错误了,可以锁定该账号登录 1 小时,另外把常用的账号 administrator 给禁了,换一个不常见的账号做管理员.
|
32
Davy 30 天前
为啥裸奔? Windows Security 不好用吗?
|
33
xxmaqzas 30 天前
国庆前公司中招了,nas 和 svn 全给加密了,得亏有备份,自己电脑有火绒,躲过一劫
|
34
xiaoheicat 30 天前 via iPhone
今年公司电脑因为 rdp 中过一次勒索病毒。原因是自己图方便把 3389 直接暴露公网了,换了高位端口也没用,而且密码也是中英文加数字的组合密码。
只能说 windows 的安全策略还是太垃圾,远程桌面错误不限制能一直尝试就很有问题!!! mac Linux 都有一些安全手段冷却的 后面重刷系统后换 tailscale 了 |
35
ShinichiYao 30 天前 1
现在哪有什么黑客吃饱了攻击个人或者小企业用户,都是脚本小子撒网式攻击,网络安全别太拉跨(默认用户、超简单密码,暴漏洞的现成框架,一键脚本)都不会有事
|
36
cleanery 30 天前
|
37
JKOR 30 天前
不能直接暴露在公网,可以使用 cloudflare tunnel
|
38
keyfunc 30 天前
@xiaoheicat 可以限制啊
|
39
conglovely 30 天前 1
|
40
lightionight 30 天前
rdp 远程公网建议加一一个 2FA , 比如 DUO
|
41
jjrhlb OP 这个不优选直接使用有点子小卡的
|
43
a1210968738 30 天前 via Android
@proxytoworld 有什么参考资料吗?我去了解一下😄
|
44
yiton 30 天前
你这和我疫情那阵的遭遇差不多,我房间有个上网本用来看片的,有次传东西开了 dmz 忘记关,密码是 1234 ,晚上看片的时候莫名经常登出,第二天才发现电脑被爆破了,桌面上多了一堆脚本小子用的工具,估计那小子看我电脑性能很差,就没搞了
|
45
sss15 30 天前
我以前 frp 把工作电脑放到公网上,弱密码 1 也是裸奔不装任何杀毒软件,然后也是被加密勒索了,后来就老实了,现在不敢把电脑放到公网了,装了 360 ,密码也不再是 1 了
|
47
Dukec 30 天前
裸奔?连微软自带的 Defender 防病毒都没开吗?
|
48
obeykarma 30 天前
macos 保平安
|
51
way2create 30 天前
我都是用 tailscale 或 zerotier 或 radmin vpn 这种打通了再连 rdp 的应该没事吧
我路由都没设置端口转发也没用什么暴露到公网的内网穿透 |
52
jjrhlb OP @way2create 这样没事的,我是 zerotier 被公司 ban 了、tailscale 延迟高才没用这个方案
|
53
xiaoheicat 30 天前
@jjrhlb #52 可以自建 tailscale 的中转节点啊,比较稳
|
54
xiaoheicat 30 天前
@cleanery 系统是 win10 的,安全策略一直没配置过,机器到手了就直接用了
|
57
Autonomous 24 天前
任何时候都不要使用弱密码
不用 3389 端口,改用其他高位端口 |