- 主题:开ipv6风险好高啊
我用v6十多年,做网络安全十多年
目前管理了n多服务器和主机,安全啥情况我还不了解么?
自己作死又杞人忧天,上啥措施也白扯
【 在 iwannabe 的大作中提到: 】
:
: 所以抬杠限制了你的想象力
:
: 来自 MI 9
: --
:
发自「今日水木 on iOS」
--
FROM 124.235.195.*
你会裸奔吗? 你的主机还不是一样要做防护
人家叫别人不要裸奔,到你这里变成了杞人忧天?
什么ipv6扫不到,所以担心是杞人忧天
什么没防护被攻破,是自己作死。
这不是抬杠是什么? 你自己看看有逻辑没有
【 在 leeyc (巡山小校) 的大作中提到: 】
: 我用v6十多年,做网络安全十多年
: 目前管理了n多服务器和主机,安全啥情况我还不了解么?
: 自己作死又杞人忧天,上啥措施也白扯
: ...................
--
修改:iwannabe FROM 116.30.223.*
FROM 116.30.223.*
啥叫裸奔??
只要不作死,主动关闭防火墙,就不是裸奔。
再说,即使不用任何防火墙,在v6环境下家用pc也没任何问题
你放心吧,黑客不会闲的没事动用大量资源来对你一个毫无价值的主机做攻击
即使是服务器,我都裸奔过,怕啥。。
【 在 iwannabe 的大作中提到: 】
:
: 你会裸奔吗? 你的主机还不是一样要做防护
:
: 人家叫别人不要裸奔,到你这里变成了杞人忧天?
:
: 什么ipv6扫不到,这不是抬杠是什么
:
: --
:
发自「今日水木 on iOS」
--
FROM 124.235.195.*
【 在 leeyc (巡山小校) 的大作中提到: 】
: 啥叫裸奔??
: 只要不作死,主动关闭防火墙,就不是裸奔。
如果你是v4的环境,在nat下,不需要开任何防火墙,在v6就不行了
这点一般人还真想不到,当然你不是一般人,所以lz的提醒对象不包括你
: 再说,即使不用任何防火墙,在v6环境下家用pc也没任何问题
: ...................
--
FROM 116.30.223.*
我想说的是,根本很少有裸奔的电脑
不要危言耸听说什么裸奔
【 在 iwannabe 的大作中提到: 】
:
: --
:
发自「今日水木 on iOS」
--
FROM 124.235.195.*
你在windows下把网卡location设成家庭,然后开ipv6看看
群晖这些nas也一样
在家用,本来就是方便为主,开了v6,就如同裸奔了。
【 在 leeyc (巡山小校) 的大作中提到: 】
: 我想说的是,根本很少有裸奔的电脑
: 不要危言耸听说什么裸奔
: 发自「今日水木 on iOS」
: ...................
--
FROM 116.30.223.*
群晖没密码???
外面能看到群晖登录界面就是裸奔了?
网络洁癖,自欺欺人而已
你以为在你前面给你加个边界防火墙就安全了?
我发现,现在很多人的思维都是这种模式
【 在 iwannabe 的大作中提到: 】
:
: 你在windows下把网卡location设成家庭,然后开ipv6看看
: 群晖这些nas也一样
:
: 在家用,本来就是方便为主,开了v6,就如同裸奔了。
:
: --
:
发自「今日水木 on iOS」
--
FROM 36.104.172.*
你群晖只开samba,这个就不适合你,好了吧
最后一贴了
不知道你杠这个有啥意思。
一方面说别人扫不到你,不用担心
一方面就说中标了是你自己不注意,作死
你不觉得这个很矛盾吗
v4大家不知道设置是因为在路由器nat里面,外网访问不到,而且路由器管理界面大多屏
蔽了外网访问,否则一堆简单缺省密码的路由器就是作死(又不是没有破解wifi密码,破
解路由器,然后dns污染中木马的案例)
v6时代,大家开始都是裸奔,危险程度就跟你在公网放台服务器不加任何防护一样。
【 在 leeyc (巡山小校) 的大作中提到: 】
: 群晖没密码???
: 外面能看到群晖登录界面就是裸奔了?
: 网络洁癖,自欺欺人而已
: ...................
--
修改:iwannabe FROM 116.30.223.*
FROM 116.30.223.*
【 在 iwannabe 的大作中提到: 】
: 你群晖只开samba,这个就不适合你,好了吧
: 最后一贴了
: 不知道你杠这个有啥意思。
: ...................
--
FROM 124.235.195.*
请教,内网pc开了IPV6 有啥实际的用途吗?
双IP 个别网站服务会变快? 目前有哪些只支持ipv6的特别好的网络服务吗?
【 在 qlogic (戒网了) 的大作中提到: 】
路由器没有开防火墙,只有群晖开了ip6tables,结果发现开了一会儿就这样了
Chain DEFAULT_INPUT (1 references)
pkts bytes target prot opt in out source
destination
18 1344 ACCEPT tcp * * ::/0 ::/0
tcp multiport dports 80,5000,51413
2457 196K DROP tcp * * ::/0 ::/0
tcp
--
FROM 211.103.185.147