水木社区手机版
首页
|版面-数字家庭(DigiHome)|
新版wap站已上线
返回
下页
|
尾页
|
1/7
|
转到
主题:b站一个up主中了勒索病毒
楼主
|
alsorain
|
2020-04-28 21:33:57
|
只看此ID
https://www.bilibili.com/video/BV1ii4y1t7i1?from=search&seid=14854224237029208367
看了下感觉过程是这样的,内网的一台win 10 系统的主机开了rdp,3389端口放到公网上,密码太弱被字典破解,被远程登录后植入了勒索病毒,黑客把花费十几万新装的nas上的所有文件加密,损失惨重。警方经过询问后没有立案。
最致命的漏洞感觉有这么几个:
1. rdp 端口直接放到公网上。凡是公网能登陆的、公共场合通过wifi能登陆的,都不应该赋予写入数据的权限,这是起码的安全要求。
2. 密码用弱密码。
3. smb分享没有设置权限。
4. 没有备份。其实有没有也不重要了,都能加密文件了顺手把备份加密了也轻而易举。
--
FROM 123.113.176.*
1楼
|
azeng
|
2020-04-28 21:45:38
|
只看此ID
重点是脱机备份,其它的再怎么搞,都有可能被漏洞攻克
【 在 alsorain 的大作中提到: 】
:
:
https://www.bilibili.com/video/BV1ii4y1t7i1?from=search&seid=14854224237029208367
: 看了下感觉过程是这样的,内网的一台win 10 系统的主机开了rdp,3389端口放到公网上,密码太弱被字典破解,被远程登录后植入了勒索病毒,黑客把花费十几万新装的nas上的所有文件加密,损失惨重。警方经过询问后没有立案。
: 最致命的漏洞感觉有这么几个:
: 1. rdp 端口直接放到公网上。凡是公网能登陆的、公共场合通过wifi能登陆的,都不应该赋予写入数据的权限,这是起码的安全要求。
--
FROM 111.227.120.*
2楼
|
omelet
|
2020-04-28 21:49:20
|
只看此ID
3389是攻击率很高的端口,还有smb,因为权限大
【 在 alsorain 的大作中提到: 】
:
https://www.bilibili.com/video/BV1ii4y1t7i1?from=search&seid=14854224237029208367
: 看了下感觉过程是这样的,内网的一台win 10 系统的主机开了rdp,3389端口放到公网上,密码太弱被字典破解,被远程登录后植入了勒索病毒,黑客把花费十几万新装的nas上的所有文件加密,损失惨重。警方经过询问后没有立案。
: 最致命的漏洞感觉有这么几个:
: ...................
--
FROM 159.220.77.*
3楼
|
fotobang
|
2020-04-28 21:52:28
|
只看此ID
路由器上有什么防范手段么?
【 在 alsorain 的大作中提到: 】
:
https://www.bilibili.com/video/BV1ii4y1t7i1?from=search&seid=14854224237029208367
: 看了下感觉过程是这样的,内网的一台win 10 系统的主机开了rdp,3389端口放到公网上,密码太弱被字典破解,被远程登录后植入了勒索病毒,黑客把花费十几万新装的nas上的所有文件加密,损失惨重。警方经过询问后没有立案。
: 最致命的漏洞感觉有这么几个:
: ...................
--
FROM 111.197.61.*
4楼
|
Siegelion
|
2020-04-28 22:04:11
|
只看此ID
rdp端口不放到公网上,怎么远程桌面呢?
rdp即使改端口,也没办法防吧?
【 在 alsorain (利贞) 的大作中提到: 】
:
https://www.bilibili.com/video/BV1ii4y1t7i1?from=search&seid=14854224237029208367
: 看了下感觉过程是这样的,内网的一台win 10 系统的主机开了rdp,3389端口放到公网上,密码太弱被字典破解,被远程登录后植入了勒索病毒,黑客把花费十几万新装的nas上的所有文件加密,损失惨重。警方经过询问后没有立案。
: 最致命的漏洞感觉有这么几个:
: ...................
--
FROM 117.131.179.*
5楼
|
Dazzy
|
2020-04-28 22:28:52
|
只看此ID
自己弄两步验证。
没有接受过安全教育,只知道互联互通便利的,真的很危险。
【 在 Siegelion 的大作中提到: 】
:
: rdp端口不放到公网上,怎么远程桌面呢?
: rdp即使改端口,也没办法防吧?
: 【 在 alsorain (利贞) 的大作中提到: 】
: :
https://www.bilibili.com/video/BV1ii4y1t7i1?from=search&seid=14854224237029208367
#发自zSMTH@Redmi Note 7
--
FROM 113.119.11.*
6楼
|
alsorain
|
2020-04-28 22:41:35
|
只看此ID
普通用户,可以在路由器层开ipsec之类的v*n,允许内网rdp,用强密码和密钥,方便且安全。
【 在 Siegelion 的大作中提到: 】
: rdp端口不放到公网上,怎么远程桌面呢?
: rdp即使改端口,也没办法防吧?
--
FROM 123.113.176.*
7楼
|
gearth
|
2020-04-28 22:46:17
|
只看此ID
用密码的都是不安全,必须证书验证。
--
FROM 123.116.50.*
8楼
|
leadu
|
2020-04-28 22:52:35
|
只看此ID
公网上rdp的很多,单就rdp来说不能算是多大的弱点
【 在 alsorain 的大作中提到: 】
:
https://www.bilibili.com/video/BV1ii4y1t7i1?from=search&seid=14854224237029208367
: 看了下感觉过程是这样的,内网的一台win 10 系统的主机开了rdp,3389端口放到公网上,密码太弱被字典破解,被远程登录后植入了勒索病毒,黑客把花费十几万新装的nas上的所有文件加密,损失惨重。警方经过询问后没有立案。
: 最致命的漏洞感觉有这么几个:
: ...................
--
FROM 123.116.219.*
9楼
|
Siegelion
|
2020-04-29 01:37:32
|
只看此ID
如何两步验证,远程桌面没自带这功能吧?
邮件短信或者手机令牌看着挺好,非专业人士自己搭建恐怕有难度
那普通人需要远程桌面怎么才能保证安全,别说不要用,活人跑过去现场用
【 在 Dazzy (大懒虫,脱焦省却磨皮) 的大作中提到: 】
: 自己弄两步验证。
: 没有接受过安全教育,只知道互联互通便利的,真的很危险。
: #发自zSMTH@Redmi Note 7
: ...................
--
FROM 117.131.179.*
下页
|
尾页
|
1/7
|
转到
选择讨论区
首页
|
分区
|
热推
BYR-Team
©
2010.
KBS Dev-Team
©
2011
登录完整版