之前有问过大家为什么觉得暴露端口不安全( https://www.v2ex.com/t/1094890 ),尤其是 rdp ,看起来大家没有举出什么有效的例子,但仍然不会选择 rdp 。
为此,我开了一台 rdp 机器,默认设置,Administrator 不变,密码已修改为随机字符串,请大家尝试使用 rdp 连接系统,并拿到在桌面的 ssh 私钥文件,具体路径为 "C:\Users\Administrator\Desktop\key.txt",以下为对应的公钥:
ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIFNmw9dDPMPY3GN1nY1ANX/bfH8rEliYsQHS2sfmLUt6 windows
第一个提供对应 key 的人,可获得 app store 100RMB 礼品卡(不直接发红包是因为考虑到双方都不想暴露身份),至于礼品卡的合规性不用担心,是用自己的卡买的,没有封号风险。
当然,如若真的攻破了该机器,还请不要做奇奇怪怪的事情,没必要,不如贴出私钥光明正大的领取 100 元苹果礼品卡。
=================
ip: 194.233.81.94 rdp port: 3389
以下截图可证明这台机器从 2024/12/03 到 2025/01/03 确实属于我(并不代表我不会提前删除机器,以防止有人真的攻破并做了些其他不可描述之事)
1
llcczz 17 小时 42 分钟前
你密码都随机了当然安全了
不安全的是弱口令,和端口没关系。 你开了端口,如果是弱口令,别人随便爆破就进来了。 所以一般来说不推荐暴露端口,因为总有人喜欢用 123456 |
2
luoyide2010 17 小时 33 分钟前
1.没法保证 RDP 不出现 n day 漏洞,所以要减少攻击面
2.隐藏端口算是种低成本增加安全性的做法,做了更好,不做也没有什么损失 3.安全是相对的,暴露端口的 RDP 确实没隐藏端口的安全,这个说法没错,人家可没说 RDP 不安全 |
3
NevadaLi OP @llcczz 很多人觉得 rdp 本身不安全,并不只是弱密码的问题(我也觉得只要密码没有问题就不太可能进来,所以才想让他们试试)
@luoyide2010 减少攻击面在这场景下用处不大,反而麻烦;总不能说为了减少攻击面,把所有端口都打乱吧。。。 |
4
luxor 17 小时 23 分钟前
op 是想免费抓 0day 吧
|
6
llcczz 16 小时 32 分钟前
@NevadaLi #3 一般来说个人机器都是靠钓鱼,因为你没那么多服务启动,常见的漏洞根本没有可用之处
比如说常见的永痕之蓝,java 反序列化,docker 逃逸这些都能直接拿下。但你电脑上又没装,装了又没暴露到公网 |
7
msg7086 16 小时 27 分钟前 1
一个月不行,你得开两三年,等哪天爆了新的 rdp 0day 漏洞了你别急着打补丁,然后再看看有没有人能干进来。
|
10
adoal 15 小时 35 分钟前 1
主要是看这个话题放在什么节点下。很容易说着说着就按技术节点和按照职场节点来看的人谈不到一起了。
你在前面那贴里说,一个 EoL 了好几年的 Windows 服务器,还在用,那被利用了安全漏洞活该……要知道,很多在生产环境的服务器,操作系统 EoL 了继续用的安全风险代价是低于升级、迁移带来的不确定性代价的,甚至还有业务系统开发时遇到操作系统的特定 bug 就按这个 bug 的行为做下去的(可能是来不及等补丁,也可能是开发的人根本就没意识到是 bug ,靠猜测式编程),导致操作系统打补丁都会把业务系统打挂掉。Linux 要好得多,毕竟 SSH 的协议和组件都比较简单专注。虽然历史上也有很扯淡的漏洞,但比起 Windows 来还是放心得多,赌一把也不是不行。 更悲哀的是,这种草台板子式的信息化服务,很可能颤颤巍巍地支撑着一些国计民生服务的公共服务单位运行。甲方和乙方都觉得指不定哪天会挂掉,但不敢动。不动就不动,没爆就好。 |
11
8863824 15 小时 33 分钟前
100 块,想换我的 0day?
|
12
flynaj 15 小时 26 分钟前 via Android
暴露端口没有问题,但不能用默认端口,肯定有无数连接在连接,消耗你的 TCP 连接,消耗 CPU 资源,你要回应密码不对。
|
13
NevadaLi OP @adoal #10 企业和 zf 换不掉旧机器这我知道,限制太多,不是想换就换的。
个人用户开 rdp 被黑,如果密码没有问题,系统也没到 eol ,我想不出为什么会被黑,不是很理解。。。所以想试试是否真的 rdp 本身有问题。 如果我这个是安全的,那就好说了,使用没有问题的密码+没到 eol 的系统,保证这两点,就不用担心了。至于第三方软件,这东西鬼说的准。但至少 rdp 默认设置作为 Windows 远程的方式是没有问题的。 |
14
NevadaLi OP @flynaj #12 这无所谓吧,我这个就是默认的 3389 没有改,我的其他机器也是,从没有改过,相安无事。消耗资源的问题也没有那么明显,如果不是刻意去查,完全无感。如果连接数量到一定级别,那就是 dos 或者 ddos 了吧,这东西 80 443 也扛不住,不算是安全漏洞。
|
15
NevadaLi OP @msg7086 #7 再说,你一台机器,都 eol 了不升级不更新不打补丁,那我还能说什么?我可以半年不更新系统,但不可能一个 iso 用两三年。
|
16
msg7086 9 小时 20 分钟前
@NevadaLi #9 所以说你这个测试没法反映真实世界的情况。
真实情况就是不是每个人都是运维,每个人都会追踪 EOL 。 你#15 里的大话谁都会说,但不是每个人都能做到你说的那些。 你当然可以说,开车只要小心点,就不会出交通事故,结果你还是和别人擦了,那我还能说什么。 你当然可以说,只要保持良好的作息,就不容易生病了,结果你还是要熬夜,那我还能说什么。 你当然可以说,写代码的时候只要认真仔细,多写测试多写文档,就不容易出 bug 了,结果你还是懒得写测试和文档,那我还能说什么。 那我还能说什么(摊手 再说了,服务器系统也不是随时随地就能重启的,你上面跑着程序呢,每次周二出补丁你都不顾一切立刻装完更新重启?有没有试过打完补丁系统起不来的情况?连微软自己都知道这玩意儿没那么靠谱,所以重要服务都有高可用顶着,域控还要做 dc1 dc2 双机互备,两台机器轮流更新呢。你有没有想过 0day 漏洞从出现到有补丁到补丁推送都是要时间的? 真正注重安全的企业,系统登录接口都是放在 VPN 后面的,VPN 都有硬件 Key 做认证的,你都暴露在公网了,那我还能说什么?( |
17
NevadaLi OP @msg7086 我说的是个人的机器,包括但不限于自己的 vm ,家里直接端口转发的 3389 ,并不是指企业和商用。
你所说的三个 你当然可以说 并不适合这个场景,因为那是人的失误,不可避免的。你可以把你的电脑每年看看是不是已经 eol ,一年 365 天都可以去做,但你不能说你两三年都忘记更新系统打补丁吧?至于期间有几个月忘记也无所谓,因为新版本的发布和上一版本系统 eol 还是有很久的。 |
18
NevadaLi OP @msg7086 #16 企业是很复杂的,对于企业,这不是一个技术问题,而是综合考虑,比如 一家央企用着 winserver 2003 对外提供服务,但对于他们来说被黑了找蜀黍就完了,升什么系统;一家公司用着 winserver 2012 对外提供服务,升级到 2025 或者 2022 可能需要花费上万元的 license 费用,即便这机器被黑了,也就是官网挂几天,无伤大雅。这是正常私企,还没有考虑信创那一坨,这东西想升都升不了,甚至你自己源码编译都一堆问题。
企业不在考虑范围内,因为这只是纯粹的利益衡量而已,盈利就做,亏本就不做。 我帖子说的是个人或者家用的机器,和企业无关,这些机器大部分都是家里 vm 出来,或者 vps ,直接端口转发,没有人卡着不让升级,也没有企业级别复杂的业务,也不涉及升级费用一说(家用 windows server 的都清楚 license 怎么激活的)。 |