
1 chendaye 2024-10-28 11:47:18 +08:00 你用什么开的穿透? nps 吗? |
2 wfg 2024-10-28 11:49:14 +08:00 via iPhone 通 RDP 的?不置密不是不能程 RDP ? |
3 brader 2024-10-28 11:54:50 +08:00 你是不是用了弱密码导致的啊? 我之前用了很长一段时间 FRP 内网穿透开启远程桌面,一开始用的 STCP+电脑弱密码,没出过事。 后来有些场景客户端不方便安装 FRP ,我就改回 TCP 模式+windows 远程账户强密码+本地 pin 码弱密码,也用的挺好的。 |
4 cccer 2024-10-28 12:51:50 +08:00 应该还是 ipv4+3389 端口,这组合没有被爆破才奇怪。我强密码都不敢直接暴露远程桌面。 |
5 BadFox 2024-10-28 14:11:39 +08:00 rdp 你都敢暴露在公网?属实有点牛逼了。 |
6 mystrylw 2024-10-28 14:15:41 +08:00 之前干过一样的蠢事,我还改了端口做的 frp 转发,一样被疯狂扫描。 老哥真厉害,3389 就敢直接暴露了 |
8 kera0a 2024-10-28 14:19:39 +08:00 via iPhone 真应该把内网穿透哥 at 进来看看 |
9 kokutou 2024-10-28 14:22:14 +08:00 系统不更新的? 有 rdp nday 漏洞吗 |
10 bzw875 2024-10-28 14:23:13 +08:00 不知者无畏,要是我估计要被辞退,如果公司信息泄密要吃官司 |
11 linghan 2024-10-28 14:34:48 +08:00 密码都不设,直接内网穿透暴露出去,勇士 |
12 Aixtuz 2024-10-28 14:45:32 +08:00 “我的电脑都是不设置密码的” ... 很多时候,习惯比技术更能影响安全。 |
13 n2l 2024-10-28 14:46:00 +08:00 1. 没有精神洁癖的话,用向日葵,否则 2. 用 tailscale ,改下防火墙上规则,3389 端口只允许 tailscale 的网段进入,具体参考 https://tailscale.com/kb/1095/secure-rdp-windows |
14 AS4694lAS4808 2024-10-28 14:46:29 +08:00 via Android 我司办公电脑被扫描到开了内网穿透,会发 Urgent 邮件通报到部门老大 (别问我怎么知道的) |
16 dna1982 2024-10-28 15:10:35 +08:00 FRP 也有安全机制啊。 你不会 FRP 也不设置验证,RDP 也不设置验证吧?那你也太牛了。 |
17 yufeng0681 2024-10-28 15:20:56 +08:00 你还要留意一下,同事的电脑是不是也中了勒索病毒。到了局域网里,一堆机器可以黑 |
18 zhtyytg 2024-10-28 15:29:40 +08:00 @n2l #13 +1 ,目前也是这两个方案并行。因为有时候 tailscale 会蜜汁访问不上(盲猜是护网),向日葵国内会稳定点 |
19 cat9life 2024-10-28 15:40:07 +08:00 电脑不设密码是什么操作~ |
21 liuzimin 2024-10-28 16:00:00 +08:00 @AS4694lAS4808 这个是如何扫描到的? |
22 glcolof 2024-10-28 16:12:04 +08:00 自己有公网服务器的话,也可以试试 n2n ,与 tailscale 一样组建虚拟局域网,但是不依赖任何其他人,安全性是相对较高的。 |
23 n2l 2024-10-28 16:18:47 +08:00 via iPhone @liuzimin tailscale 连上后电脑会多出个适配器,该适配器的网段是 tailscale 特有,防火墙设限的目的是限制接入的 IP 网段,限制只在 tailscale 网段内的计算机才能通过 RDP 进入该电脑,即要想远程本地电脑只能双方都挂 tailscale 客户端,而且你跟其他 tailscale 用户是互相隔离的,即挂了 tailscale 客户端的其他人也是进不去你的电脑的,所以 3389 端口不变也安全了。 |
25 zhangeric 2024-10-28 16:25:41 +08:00 前几天也有这样的贴子 ,里面有个中山大学的连接,可以给 rdp 加上 optp 密码.防止密码给试出来.当然最好的方式还是再安全策略里加上重试次数和时间限制. 只找到了 https://inc.sysu.edu.cn/article/1050 这个连接 |
26 hewitt29 2024-10-28 17:01:27 +08:00 不设置密码远程桌面是咋连上的。。 |
28 tengxunkuku OP 统一回复,不设置密码需要更改组策略,从而启用远程连接。FRP 穿透的是大端口,也怪自己大意了,以为网络威胁离我们很远,实际上公网上脚本不停的在扫描。后续打算 openvpn 连到家里的公网从而组网,或者借用 rustdesk ,不会再直接暴漏端口。我的邮箱微信都在上面,一阵后怕。 |
29 930RC92EtcpqT2vM 2024-10-28 20:53:52 +08:00 |
30 mimizi 2024-10-28 20:59:05 +08:00 @glcolof n2n 的打洞能力感觉比 wireguard 强太多了。wireguard 我只当 backup 。主力还是 n2n |
31 hmxxmh 2024-10-28 21:20:40 +08:00 吓得我赶紧关了 frp |
32 Damn 2024-10-28 22:01:22 +08:00 @BadFox rdp 换端口没问题,我高位端口跑了六七年了也没事,前两年勒索病毒流行起来的时候改成 VPN 了。rdp+公网 3389 才是问题。。 |
33 frankfnck 2024-10-28 22:43:21 +08:00 via iPhone 建议用 ipban ,并且开启关于密码登陆的组策略,已经开了很多年了,没出过问题。 |
34 wolfsun 2024-10-29 06:00:56 +08:00 “导致”,呵呵,逻辑一片混乱,以后你也一定会再遇到更多安全问题的 |
35 skull 2024-10-29 08:42:40 +08:00 via iPhone 老牛逼了,这是公司的福气 |
36 xiaoheicat 2024-10-29 08:45:42 +08:00 via iPhone 跟我经历一样,赶紧配合 it 做排查吧, 这个内网传播的多了公司可能要追责的! |
37 BadFox 2024-10-29 12:01:30 +08:00 rdp 这种高危协议暴露在公网是一种非常欠妥的考量,危险程度比弱密码低,比不改端口高。诚然你改改端口可以解决大概 60%的公网自动渗透 bot ,但是 rdp 本身就出过不止一次漏洞,如果不爆破直接针对你的协议攻击呢?比如经典款 CVE-2019-0708 。 |
38 AS4694lAS4808 2024-10-30 11:10:10 +08:00 @liuzimin 办公电脑都要加域+一大堆监控软件 |