V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
worker201
V2EX  ›  Windows

Windows 远程连接暴露在公网被疯狂爆破

  •  
  •   worker201 · 47 天前 · 8164 次点击
    这是一个创建于 47 天前的主题,其中的信息可能已经有所发展或是发生改变。
    因为要在外部访问家里的 Windows
    所以把远程连接端口暴露到公网
    没想到一上午就被尝试登录三万多次
    95 条回复    2025-07-31 08:39:54 +08:00
    YICHUJIFA
        1
    YICHUJIFA  
       47 天前
    改端口后也是如此么?
    啥软件检测 三万多次 ?
    xqzr
        2
    xqzr  
       47 天前
    远离 IPv4
    Lentin
        3
    Lentin  
       47 天前
    3389 是这样的,ssh 也一样
    强密码的话可以忽略那些爆破 但是就是看着很难受 所以建议走 vpn
    nomytwins
        4
    nomytwins  
       47 天前
    用 zerotier
    worker201
        5
    worker201  
    OP
       47 天前 via iPhone
    @YICHUJIFA Windows 的日志可以看到
    maskerTUI
        6
    maskerTUI  
       47 天前
    换成 40000+的端口,一个月都见不到一次扫描
    wheat0r
        7
    wheat0r  
       47 天前
    不爆破等啥呢
    shannon404
        8
    shannon404  
       47 天前
    改成高位端口很见效
    ggabc
        9
    ggabc  
       47 天前 via Android
    公网就这样
    MossFox
        10
    MossFox  
       47 天前   ❤️ 1
    不用 VPN 的情况下还想在公网用的话,也可以就加个端口敲门。(访问某另一端口服务进行验证再对 3389 端口加白 IP ,否则 drop 掉请求)
    ayase46k
        11
    ayase46k  
       47 天前
    v4 是这样的,v6+高端口,直接没人爆破,
    skylancer
        12
    skylancer  
       47 天前 via iPhone
    路由器要是能跑跑 iptables 什么的话手撸一个 fail2ban 呗
    Int100
        13
    Int100  
       47 天前
    IPsec VPN IKEv2
    liyafe1997
        14
    liyafe1997  
       47 天前   ❤️ 1
    正常,强密码没啥怕的。
    或者装个能 fail to ban 的防火墙,比如火绒就支持
    liyafe1997
        15
    liyafe1997  
       47 天前
    @maskerTUI 我用 60022 当 SSH ,63389 当 3389 ,一样被爆
    canitnamechange
        16
    canitnamechange  
       47 天前 via Android
    高位端口没用,有特征识别
    383394544
        17
    383394544  
       47 天前
    建 vpn 再用 vpn 連進去,不要裸連。
    Ipsum
        18
    Ipsum  
       47 天前
    上 vpn
    dfdd1811
        19
    dfdd1811  
       47 天前   ❤️ 1
    @liyafe1997 你这个就跟 8080 似的…用的人也很多
    jeffw
        20
    jeffw  
       47 天前
    正常,我的服务器每过一两秒就被尝试登录一次,已经很多年了。
    x86
        21
    x86  
       47 天前
    公网就是这样的
    AliceFizzy
        22
    AliceFizzy  
       47 天前
    wail2ban+微软账号基本就没啥好担心的
    如果觉得日志不好看那就定期换端口,甚至可以按日期,比如 1 月 1 日端口 50101 ,12 月 31 日 51231 这样 XD
    samli12
        23
    samli12  
       47 天前
    上两步验证就好了
    liansishen
        24
    liansishen  
       47 天前
    我是直接开白名单
    yjd
        25
    yjd  
       46 天前
    这时候 EvlWatcher 就可以用用
    jim9606
        26
    jim9606  
       46 天前 via Android
    公网 22 也天天一堆扫描的,算啥啊。
    Comodo
        27
    Comodo  
       46 天前
    正常,不限制的话,过一会就会出现登陆失败过多导致远程连接被禁用,

    我是有一台走 FRP 的在服务器设置了省白名单,还有一台电脑使用了智能插座,只有使用的时候再通电开机
    laminux29
        28
    laminux29  
       46 天前
    说过很多次了:

    1.改端口。

    2.服务端对访问 IP 做白名单模式,仅允许本地 IP 。

    3.使用至少 16 位字母+数字+符号的混合密码。

    做到这一步,只要你不是啥国家机密,基本上无敌了。

    4.如果是保密单位,可以再套一层 VPN + fail2ban ,并且定期打补丁与升级。

    做到这一步,除非天塌了,或者被社工,或者人为失误泄露密码,否则直接无敌。

    注意,不要直接在公网上,暴露内部业务软件端口,比如各种数据库。
    idragonet
        29
    idragonet  
       46 天前
    加 IP 白名单!
    CloudMx
        30
    CloudMx  
       46 天前   ❤️ 1
    把用户名改一下,随便对方跑吧.
    anyliz
        31
    anyliz  
       46 天前
    装 RDPGUARD
    superkkk
        32
    superkkk  
       46 天前 via iPhone
    fail2ban 的 pwsh 版本
    wuruxu
        33
    wuruxu  
       46 天前
    傻白甜,难道不加个 wireguard 保护下吗
    ansemz
        34
    ansemz  
       46 天前
    吓得我赶紧去看了一下,也是被疯狂爆破。找到一个工具挺好用的。
    https://github.com/devnulli/EvlWatcher
    zmqking
        35
    zmqking  
       46 天前
    @liansishen 白名单如果访问 ip 不固定咋办呢?
    @idragonet
    @laminux29
    ansemz
        36
    ansemz  
       46 天前
    @ansemz #34 没注意看,25 楼的同学已经提到了。 @yjd #25
    guanyujia5444
        37
    guanyujia5444  
       46 天前
    别开远程桌面端口,改端口和强密码也白搭,说不定哪天出一个 0day
    yjd
        38
    yjd  
       46 天前
    早十几年前高端口没问题,现在算力上来,早就全端口扫描了。
    luxor
        39
    luxor  
       46 天前
    现在爆破发起的主要是蠕虫,改端口肯定是没用的。最好办法就是禁用密码登录。RDP 也要用支持非密码的认证协议转一下。
    opengps
        40
    opengps  
       46 天前
    有这类自动爆破软件,就是公网自动探测自动爆破自动渗透
    Yanlongli
        41
    Yanlongli  
       46 天前
    正常,我的 ssh 服务一天被爆 1w 次
    ar16
        42
    ar16  
       46 天前
    正常,高端口照样每天被爆无数次。不过补丁+复杂密码目前还没出过问题
    alexsz
        43
    alexsz  
       46 天前
    @zmqking #35 如果源 IP 不固定,可以写个脚本( bash 或者 python 都行),调用腾讯云 API ,每隔两小时检查将本地公网 IP 并更新到白名单中
    030
        44
    030  
       46 天前   ❤️ 1
    @guanyujia5444 有 0day 干什么不好,去你那没堡垒机的 pc 偷看你的裸照吗
    Goooooos
        45
    Goooooos  
       46 天前
    还是开个 VPN 吧,现连上 VPN 再远程桌面
    laminux29
        46
    laminux29  
       46 天前
    @zmqking

    观察法,经常观察客户端的 IP ,然后把整个 C 段加入到服务端的白名单内。一般 C 段就是你本地的 IP 。

    保密等级更高的,客户端把当前 IP 发给某个云组件,然后服务端从云组件获取最新客户端 IP ,自动加入白名单。
    aero99
        47
    aero99  
       46 天前
    白名单这种方式除非你远程的电脑固定,那假如偶尔用移动端手机看看远程服务器怎么办呢?
    Jokesy
        48
    Jokesy  
       46 天前
    @liyafe1997 #15 禁止密码登陆,秘钥登陆就行,没见过爆破过。
    bydautoqin
        49
    bydautoqin  
       46 天前
    改 5 位数端口 就行了
    redr41n
        50
    redr41n  
       46 天前
    @maskerTUI 换成 50000+每天都被扫几万次
    seatifa
        51
    seatifa  
       46 天前
    除非服务器有高价值信息被盯着爆破,否则都是自动化脚本,用前面提到的 EvlWatcher 就行了问题不大。
    chtcrack
        52
    chtcrack  
       46 天前
    正常的,你只要租一个服务器,看日志你就会发现一直有自动化脚本在疯狂扫描和爆破。。互联网就是这样,一堆自动化脚本广撒网扫描,运气好总能捞到一些肉鸡。
    guanyujia5444
        53
    guanyujia5444  
       46 天前   ❤️ 1
    @030 探讨个技术问题,你这个语气很不好啊,从厕所出来没漱口吗?
    0day 肯定是先高价值目标,但一般扫描都是广撒网的,哪怕不是第一波中招,后续都会有持续影响的,你能保证 windows 一直是最新的补丁吗?以上经验都是中了中了 2 次勒索病毒得来的经验。
    dmanbu
        54
    dmanbu  
       46 天前
    建议走代理,外面->socks 代理(加认证)->mstsc ,只把代理端口暴露出去就行了,还有就是,扫端口一般不会全扫,因为很慢,建议改成高位端口
    yanqiyu
        55
    yanqiyu  
       46 天前
    爆破是肯定的,因为爆破成本不高,但是成功之后收益不小。
    sephiroka
        56
    sephiroka  
       46 天前
    话说向日葵那个远程连接安全吗
    yws112358
        57
    yws112358  
       46 天前
    之前用过一款 remoteone 还是啥名字的,当时用 frp+这个工具,结果第二天,机器都被爆破植入了勒索病毒,只好全格式化重做了,再也没有这么玩了。
    另外修改 rdp 高位端口的,怎么用微软原生软件远程的,是可以指定远程端口的吗?
    coldle
        58
    coldle  
       46 天前
    ip 白名单以及端口敲门安排上,基本就够了。还不放心可以再埋点蜜罐
    idragonet
        59
    idragonet  
       46 天前
    SSH 只开数字证书,WIN 远程桌面 IP 白名单。
    moregun
        60
    moregun  
       46 天前
    樱花 frp 会出现这样的问题么?
    nekoneko
        61
    nekoneko  
       46 天前
    不是, 你都不带开防火墙的嘛....
    另外这种服务最好组网访问.
    accelerator1
        62
    accelerator1  
       46 天前
    看起来有公网 IP 了?那为啥不用 vpn 工具接入家庭网?
    Ansen
        63
    Ansen  
       46 天前
    我查了一下,近 24 小时,有 8463 条登录失败日志, 看来我还是去关了算了
    vibbow
        64
    vibbow  
       46 天前
    路由器上限制只允许中国 IP ,可以解决 99%问题
    realpg
        65
    realpg  
    PRO
       46 天前
    @shannon404 #8
    3389 改高位端口没用
    主流机房 IP 段都是全端口自动探测 3389 的
    我常用的一些跳板机 都是用 IPSEC 端口
    ssh 改非常用高位端口有用
    ych8398527
        66
    ych8398527  
       46 天前
    我之前用 frp 就被爆破了,搞的我 rdp 一直登不上。用的还是 50000 端口,主机也禁止 ping 都被扫到了,奇怪
    zyzsdy
        67
    zyzsdy  
       46 天前
    建议暴露在 v6 上,把 v4 关了。v6 没人扫
    我这些需要暴露的端口都只暴露在 v6 上。实在要用 v4 就走 vpn 吧。

    现在整个 ipv4 任意 ip+任意端口都有人扫,一共就那么多。
    禁用密码登录是最好的,可惜 mstsc 不支持。
    qinrui
        68
    qinrui  
       46 天前
    我一直用微软账号登录,应该没什么风险吧

    怎么看被爆破? windows 日志么?
    Revenant
        69
    Revenant  
       46 天前
    有个开源项目:
    aHR0cHM6Ly9naXRodWIuY29tL0RpZ2l0YWxSdWJ5L0lQQmFuL3JlbGVhc2Vz

    IPBan ,自动添加防火墙规则 BAN 掉爆破的 IP
    HENQIGUAI
        70
    HENQIGUAI  
       46 天前
    本来没想起来,刚才去看了一下有 5000 多条登录失败日志,排名前三的分别是字节云,腾讯云,还有个牢美的 ip, 真的太无语了,赶紧关了。
    COW
        71
    COW  
       46 天前 via Android
    开 22 端口,无密码登录,没事就 ssh 回家,用了一两年也没见有什么问题
    nash
        72
    nash  
       46 天前
    rustdesk 自己搭建一个服务端
    Terry05
        73
    Terry05  
       46 天前
    那种默认的端口一定要映射成自定义的端口号,用 5 位数的最好
    shouh
        74
    shouh  
       46 天前
    一般都是 vpn 方案,端口非必要不会暴露公网
    avrillavigne
        75
    avrillavigne  
       46 天前
    52pojie dot cn/thread-1699612-1-1.html
    [开源] RDP 端口防穷举工具
    huangsijun17
        76
    huangsijun17  
       46 天前
    Windows 内置 OpenSSH Server ,添加后打开并设置只允许私钥验证。再通过 SSH 的端口转发来访问 RDP 即可。
    vipfts
        77
    vipfts  
       46 天前
    2025 年吗? 这问题搞的我还以为是 2005 年
    jones2000
        78
    jones2000  
       46 天前
    装 TS 网关。Remote Desktop (RD) Gateway
    deepbytes
        79
    deepbytes  
       46 天前 via iPhone
    强烈推荐一波 Netbird 零信任 VPN ,🉑自托管
    cheese
        80
    cheese  
       46 天前
    @maskerTUI 6 开头的随机 5 位端口,一样被扫
    cheese
        81
    cheese  
       46 天前
    @yws112358 rdp 网址那边是可以加端口号的
    nicefrp
        82
    nicefrp  
       46 天前
    改个更强的密码,或者转个 360 ?狗头
    Fu0kSky
        83
    Fu0kSky  
       46 天前
    改端口 路由器上禁用 PSD 端口扫描 IP 地址列表
    mingtdlb
        84
    mingtdlb  
       46 天前
    https://download.multiotp.net/credential-provider

    装一个这个,二次动态码验证
    zhhmax
        86
    zhhmax  
       46 天前
    我也在 VPS 上装了一个 Windows ,开启远程登录,丝毫不慌。首先我的登录名不是 Administrator ,其次我的密码是字母数字和特殊字符组成的 16 位长度,谁有精力爆破那就慢慢去爆破呗。
    xqzr
        87
    xqzr  
       46 天前
    @moregun 一样的。issues 区很多用 frp 后,中毒的
    leeyaunlong
        88
    leeyaunlong  
       45 天前
    端口敲入...
    gearfox
        89
    gearfox  
       45 天前
    自建 esaytier 放入内网
    Apmx
        90
    Apmx  
       45 天前
    当年看黑客 X 档案首先尝试的就是扫 3389 然后尝试弱口令登录
    zhangeric
        91
    zhangeric  
       44 天前
    @zhhmax 是的,要把常用大家都知道的账号给禁了,换成自定义的账号.然后启用 windows 自带的安全工具,比如某个账号输入 3 次密码自动封禁一段时间啥的.
    zhangeric
        92
    zhangeric  
       44 天前
    上 cf 中转或其他的内网穿透,不暴露公网端口才是王道.
    dyv9
        93
    dyv9  
       44 天前
    连 SSH 都没听过的新手不要尝试公网连接。
    594046245
        94
    594046245  
       42 天前
    1.禁用 administrator 账号,新建一个别的账号。
    2.组策略里面设置密码错误锁定 2 分钟。
    3.修改远程桌面的端口号。
    szpunk
        95
    szpunk  
       5 天前
    内网开个 socks5 服务器,复杂密码,端口映射出去。其他内网所有服务都可以通过这个代理隧道访问。
    关于   ·   帮助文档   ·   自助推广系统   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   3520 人在线   最高记录 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 30ms · UTC 00:45 · PVG 08:45 · LAX 17:45 · JFK 20:45
    Developed with CodeLauncher
    ♥ Do have faith in what you're doing.