![]() |
1
YICHUJIFA 1 天前
改端口后也是如此么?
啥软件检测 三万多次 ? |
2
xqzr 1 天前
远离 IPv4
|
![]() |
3
Lentin 1 天前
3389 是这样的,ssh 也一样
强密码的话可以忽略那些爆破 但是就是看着很难受 所以建议走 vpn |
![]() |
4
nomytwins 1 天前
用 zerotier
|
![]() |
6
maskerTUI 1 天前
换成 40000+的端口,一个月都见不到一次扫描
|
![]() |
7
wheat0r 1 天前
不爆破等啥呢
|
![]() |
8
shannon404 1 天前
改成高位端口很见效
|
![]() |
9
ggabc 1 天前 via Android
公网就这样
|
![]() |
10
MossFox 1 天前 ![]() 不用 VPN 的情况下还想在公网用的话,也可以就加个端口敲门。(访问某另一端口服务进行验证再对 3389 端口加白 IP ,否则 drop 掉请求)
|
11
ayase46k 1 天前
v4 是这样的,v6+高端口,直接没人爆破,
|
12
skylancer 1 天前 via iPhone
路由器要是能跑跑 iptables 什么的话手撸一个 fail2ban 呗
|
![]() |
13
Int100 1 天前
IPsec VPN IKEv2
|
![]() |
14
liyafe1997 1 天前 ![]() 正常,强密码没啥怕的。
或者装个能 fail to ban 的防火墙,比如火绒就支持 |
![]() |
15
liyafe1997 1 天前
@maskerTUI 我用 60022 当 SSH ,63389 当 3389 ,一样被爆
|
16
canitnamechange 1 天前 via Android
高位端口没用,有特征识别
|
![]() |
17
383394544 1 天前
建 vpn 再用 vpn 連進去,不要裸連。
|
![]() |
18
Ipsum 1 天前
上 vpn
|
19
dfdd1811 1 天前 ![]() @liyafe1997 你这个就跟 8080 似的…用的人也很多
|
20
jeffw 1 天前
|
![]() |
21
x86 1 天前
公网就是这样的
|
![]() |
22
AliceFizzy 1 天前
wail2ban+微软账号基本就没啥好担心的
如果觉得日志不好看那就定期换端口,甚至可以按日期,比如 1 月 1 日端口 50101 ,12 月 31 日 51231 这样 XD |
![]() |
23
samli12 1 天前
上两步验证就好了
|
24
liansishen 1 天前
我是直接开白名单
|
![]() |
25
yjd 1 天前
这时候 EvlWatcher 就可以用用
|
![]() |
26
jim9606 1 天前 via Android
公网 22 也天天一堆扫描的,算啥啊。
|
![]() |
27
Comodo 1 天前
正常,不限制的话,过一会就会出现登陆失败过多导致远程连接被禁用,
我是有一台走 FRP 的在服务器设置了省白名单,还有一台电脑使用了智能插座,只有使用的时候再通电开机 |
28
laminux29 1 天前
说过很多次了:
1.改端口。 2.服务端对访问 IP 做白名单模式,仅允许本地 IP 。 3.使用至少 16 位字母+数字+符号的混合密码。 做到这一步,只要你不是啥国家机密,基本上无敌了。 4.如果是保密单位,可以再套一层 VPN + fail2ban ,并且定期打补丁与升级。 做到这一步,除非天塌了,或者被社工,或者人为失误泄露密码,否则直接无敌。 注意,不要直接在公网上,暴露内部业务软件端口,比如各种数据库。 |
![]() |
29
idragonet 1 天前
加 IP 白名单!
|
30
CloudMx 1 天前 ![]() 把用户名改一下,随便对方跑吧.
|
![]() |
31
anyliz 1 天前
装 RDPGUARD
|
32
superkkk 1 天前 via iPhone
fail2ban 的 pwsh 版本
|
![]() |
33
wuruxu 1 天前
傻白甜,难道不加个 wireguard 保护下吗
|
34
ansemz 1 天前
吓得我赶紧去看了一下,也是被疯狂爆破。找到一个工具挺好用的。
https://github.com/devnulli/EvlWatcher |
![]() |
35
zmqking 1 天前
|
37
guanyujia5444 1 天前
别开远程桌面端口,改端口和强密码也白搭,说不定哪天出一个 0day
|
![]() |
38
yjd 1 天前
早十几年前高端口没问题,现在算力上来,早就全端口扫描了。
|
![]() |
39
luxor 1 天前
现在爆破发起的主要是蠕虫,改端口肯定是没用的。最好办法就是禁用密码登录。RDP 也要用支持非密码的认证协议转一下。
|
![]() |
40
opengps 1 天前
有这类自动爆破软件,就是公网自动探测自动爆破自动渗透
|
![]() |
41
Yanlongli 1 天前
正常,我的 ssh 服务一天被爆 1w 次
|
42
ar16 1 天前
正常,高端口照样每天被爆无数次。不过补丁+复杂密码目前还没出过问题
|
43
alexsz 1 天前
@zmqking #35 如果源 IP 不固定,可以写个脚本( bash 或者 python 都行),调用腾讯云 API ,每隔两小时检查将本地公网 IP 并更新到白名单中
|
![]() |
44
030 1 天前 ![]() @guanyujia5444 有 0day 干什么不好,去你那没堡垒机的 pc 偷看你的裸照吗
|
![]() |
45
Goooooos 1 天前
还是开个 VPN 吧,现连上 VPN 再远程桌面
|
46
laminux29 1 天前
@zmqking
观察法,经常观察客户端的 IP ,然后把整个 C 段加入到服务端的白名单内。一般 C 段就是你本地的 IP 。 保密等级更高的,客户端把当前 IP 发给某个云组件,然后服务端从云组件获取最新客户端 IP ,自动加入白名单。 |
![]() |
47
aero99 1 天前
白名单这种方式除非你远程的电脑固定,那假如偶尔用移动端手机看看远程服务器怎么办呢?
|
![]() |
48
Jokesy 1 天前
@liyafe1997 #15 禁止密码登陆,秘钥登陆就行,没见过爆破过。
|
49
bydautoqin 1 天前
改 5 位数端口 就行了
|
51
seatifa 1 天前
除非服务器有高价值信息被盯着爆破,否则都是自动化脚本,用前面提到的 EvlWatcher 就行了问题不大。
|
52
chtcrack 1 天前
正常的,你只要租一个服务器,看日志你就会发现一直有自动化脚本在疯狂扫描和爆破。。互联网就是这样,一堆自动化脚本广撒网扫描,运气好总能捞到一些肉鸡。
|
53
guanyujia5444 1 天前
@030 探讨个技术问题,你这个语气很不好啊,从厕所出来没漱口吗?
0day 肯定是先高价值目标,但一般扫描都是广撒网的,哪怕不是第一波中招,后续都会有持续影响的,你能保证 windows 一直是最新的补丁吗?以上经验都是中了中了 2 次勒索病毒得来的经验。 |
54
dmanbu 1 天前
建议走代理,外面->socks 代理(加认证)->mstsc ,只把代理端口暴露出去就行了,还有就是,扫端口一般不会全扫,因为很慢,建议改成高位端口
|
55
yanqiyu 1 天前
爆破是肯定的,因为爆破成本不高,但是成功之后收益不小。
|
56
sephiroka 1 天前
话说向日葵那个远程连接安全吗
|
57
yws112358 1 天前
之前用过一款 remoteone 还是啥名字的,当时用 frp+这个工具,结果第二天,机器都被爆破植入了勒索病毒,只好全格式化重做了,再也没有这么玩了。
另外修改 rdp 高位端口的,怎么用微软原生软件远程的,是可以指定远程端口的吗? |
![]() |
58
coldle 1 天前
ip 白名单以及端口敲门安排上,基本就够了。还不放心可以再埋点蜜罐
|
![]() |
59
idragonet 1 天前
SSH 只开数字证书,WIN 远程桌面 IP 白名单。
|
![]() |
60
moregun 1 天前
樱花 frp 会出现这样的问题么?
|
![]() |
61
nekoneko 1 天前
不是, 你都不带开防火墙的嘛....
另外这种服务最好组网访问. |
![]() |
62
accelerator1 1 天前
看起来有公网 IP 了?那为啥不用 vpn 工具接入家庭网?
|
![]() |
63
Ansen 1 天前
我查了一下,近 24 小时,有 8463 条登录失败日志, 看来我还是去关了算了
|
![]() |
64
vibbow 1 天前
路由器上限制只允许中国 IP ,可以解决 99%问题
|
![]() |
65
realpg 1 天前
|
66
ych8398527 1 天前
我之前用 frp 就被爆破了,搞的我 rdp 一直登不上。用的还是 50000 端口,主机也禁止 ping 都被扫到了,奇怪
|
67
zyzsdy 1 天前
建议暴露在 v6 上,把 v4 关了。v6 没人扫
我这些需要暴露的端口都只暴露在 v6 上。实在要用 v4 就走 vpn 吧。 现在整个 ipv4 任意 ip+任意端口都有人扫,一共就那么多。 禁用密码登录是最好的,可惜 mstsc 不支持。 |
![]() |
68
qinrui 1 天前
我一直用微软账号登录,应该没什么风险吧
怎么看被爆破? windows 日志么? |
69
Revenant 1 天前
有个开源项目:
aHR0cHM6Ly9naXRodWIuY29tL0RpZ2l0YWxSdWJ5L0lQQmFuL3JlbGVhc2Vz IPBan ,自动添加防火墙规则 BAN 掉爆破的 IP |
70
HENQIGUAI 1 天前
本来没想起来,刚才去看了一下有 5000 多条登录失败日志,排名前三的分别是字节云,腾讯云,还有个牢美的 ip, 真的太无语了,赶紧关了。
|
![]() |
71
COW 1 天前 via Android
开 22 端口,无密码登录,没事就 ssh 回家,用了一两年也没见有什么问题
|
![]() |
72
nash 1 天前
rustdesk 自己搭建一个服务端
|
![]() |
73
Terry05 1 天前
那种默认的端口一定要映射成自定义的端口号,用 5 位数的最好
|
![]() |
74
shouh 1 天前
一般都是 vpn 方案,端口非必要不会暴露公网
|
![]() |
75
avrillavigne 1 天前
52pojie dot cn/thread-1699612-1-1.html
[开源] RDP 端口防穷举工具 |
76
huangsijun17 1 天前
Windows 内置 OpenSSH Server ,添加后打开并设置只允许私钥验证。再通过 SSH 的端口转发来访问 RDP 即可。
|
![]() |
77
vipfts 1 天前
|
78
jones2000 1 天前
装 TS 网关。Remote Desktop (RD) Gateway
|
![]() |
79
deepbytes 1 天前 via iPhone
强烈推荐一波 Netbird 零信任 VPN ,🉑自托管
|
![]() |
82
nicefrp 1 天前
改个更强的密码,或者转个 360 ?狗头
|
83
Fu0kSky 21 小时 39 分钟前
改端口 路由器上禁用 PSD 端口扫描 IP 地址列表
|
![]() |
84
mingtdlb 20 小时 45 分钟前
|
![]() |
85
mingtdlb 20 小时 42 分钟前
|
![]() |
86
zhhmax 19 小时 31 分钟前
我也在 VPS 上装了一个 Windows ,开启远程登录,丝毫不慌。首先我的登录名不是 Administrator ,其次我的密码是字母数字和特殊字符组成的 16 位长度,谁有精力爆破那就慢慢去爆破呗。
|
88
leeyaunlong 10 小时 5 分钟前
端口敲入...
|
![]() |
89
gearfox 8 小时 5 分钟前
自建 esaytier 放入内网
|
90
Apmx 3 小时 9 分钟前
当年看黑客 X 档案首先尝试的就是扫 3389 然后尝试弱口令登录
|