- 主题:b站一个up主中了勒索病毒
密码我是足够复杂,vπn就一定安全么,路由器没这功能,windows自带的pptp呢
【 在 alsorain (利贞) 的大作中提到: 】
: 普通用户,可以在路由器层开ipsec之类的v*n,允许内网rdp,用强密码和密钥,方便且安全。
--
FROM 117.131.179.*
远程桌面跟SSH一样,是把锋利的刀。初哥慎重。
如前帖说的,非标端口,加强密码或者证书登录。我觉得足够拒掉90%拿着端口扫描器尝鲜的菜鸟了,系统日志可以清静很多。
及时打补丁,这点用win10应该可以做到,剩下能凑效的攻击,除非是比用户更高层次的(相关部门,运营商)玩中间人,需要攻击者很多机时和流量,那得是高价值目标,或者容易目标(本例)人家才愿意做。防护措施不能保证100%安全,但能让攻击更麻烦更耗资源,留下更多痕迹,给人找后账可能性大增,足够阻吓。
要访问有多方便,就能有多危险。不存在什么普通人,攻击者可不会理这个。如果没能力,没精力,去理解使用说明,或者最佳实践之类的文档,密码强度不达标,那就准备承受后果呗。如果不能,那当然就不要用了。
两步验证,ms提供商用方案。个人用knockd或者fwknopd也可以。硬件防火墙,ids之类更夸张的就不多说了。
外围防护,数据防泄漏,防篡改这些,很是没趣,不多说,需要的时候自然知道了,包括被社会教育。
【 在 Siegelion 的大作中提到: 】
:
: 如何两步验证,远程桌面没自带这功能吧?
: 邮件短信或者手机令牌看着挺好,非专业人士自己搭建恐怕有难度
: 那普通人需要远程桌面怎么才能保证安全,别说不要用,活人跑过去现场用
: 【 在 Dazzy (大懒虫,脱焦省却磨皮) 的大作中提到: 】
#发自zSMTH@Redmi Note 7
--
FROM 113.119.11.*
30000以后随便设一个比默认的安全几百倍。
除非ip暴露了,没人会全端口扫描,效率太低。
【 在 Siegelion (攻城狮) 的大作中提到: 】
: rdp端口不放到公网上,怎么远程桌面呢?
: rdp即使改端口,也没办法防吧?
--
修改:richiter FROM 221.178.135.*
FROM 221.178.135.*
群晖有这种风险么?
【 在 Dazzy 的大作中提到: 】
:
: 远程桌面跟SSH一样,是把锋利的刀。初哥慎重。
: 如前帖说的,非标端口,加强密码或者证书登录。我觉得足够拒掉90%拿着端口扫描器尝鲜的菜鸟了,系统日志可以清静很多。
: 及时打补丁,这点用win10应该可以做到,剩下能凑效的攻击,除非是比用户更高层次的(相关部门,运营商)玩中间人,需要攻击者很多机时和流量,那得是高价值目标,或者容易目标(本例)人家才愿意做。防护措施不能保证100%安全,但能让攻击更麻烦更耗资源,留下更多痕迹,给人找后账可能性大增,足够阻吓。
: 要访问有多方便,就能有多危险。不存在什么普通人,攻击者可不会理这个。如果没能力,没精力,去理解使用说明,或者最佳实践之类的文档,密码强度不达标,那就准备承受后果呗。如果不能,那当然就不要用了。
#发自zSMTH@MIX 2
--
FROM 221.216.50.*
可以评估的。放了什么服务上公网,已经封堵所有已知CVE漏洞(常见各种溢出提权,登录页面数据库注入等)的前提下,从攻击者角度出发,如何发现目标端口,暴力破解需要多长时间,这是个简单的问题复杂度分析。
群晖,特别是黑裙的最大问题,是开发方,用户往往堵漏不够及时。运气不好,即时死亡。
这也是家用电器常见问题。群晖也罢,摄像头也罢,上得了公网的,用户就得正儿八经的把它当公共服务器防护。
【 在 fotobang @ [DigiHome] 的大作中提到: 】
:
: 群晖有这种风险么?
:
: 【 在 Dazzy 的大作中提到: 】
: :
#发自zSMTH@Redmi Note 7
--
FROM 113.115.14.*
有,默认端口加弱密码一样危险,只是未必会被加密,可能直接就给你破坏掉。
【 在 fotobang (罗伯特德尼罗) 的大作中提到: 】
: 群晖有这种风险么?
: #发自zSMTH@MIX 2
--
FROM 221.178.135.*
擦,吓得我先把公网端口都关掉
【 在 Dazzy 的大作中提到: 】
:
: 可以评估的。放了什么服务上公网,已经封堵所有已知CVE漏洞(常见各种溢出提权,登录页面数据库注入等)的前提下,从攻击者角度出发,如何发现目标端口,暴力破解需要多长时间,这是个简单的问题复杂度分析。
: 群晖,特别是黑裙的最大问题,是开发方,用户往往堵漏不够及时。运气不好,即时死亡。
: 这也是家用电器常见问题。群晖也罢,摄像头也罢,上得了公网的,用户就得正儿八经的把它当公共服务器防护。
:
#发自zSMTH@MIX 2
--
FROM 111.197.61.*
就留群晖官方的quickconnect远程访问,应该还比较安全吧?
【 在 richiter 的大作中提到: 】
:
: 有,默认端口加弱密码一样危险,只是未必会被加密,可能直接就给你破坏掉。
:
: 【 在 fotobang (罗伯特德尼罗) 的大作中提到: 】
: : 群晖有这种风险么?
#发自zSMTH@MIX 2
--
FROM 111.197.61.*
嗯,肯定比端口直接开放到外网安全。
我直接做的映射,一是没什么重要数据,二是端口开在40000左右被骇概率实际上是非常
低的,中招的基本都是默认端口,这是最简单有效的手段。
【 在 fotobang (罗伯特德尼罗) 的大作中提到: 】
: 就留群晖官方的quickconnect远程访问,应该还比较安全吧?
: #发自zSMTH@MIX 2
--
FROM 221.178.135.*
群晖对尝试密码错误超过几次会封锁这个IP地址,增大尝试难度吧。
【 在 fotobang (罗伯特德尼罗) 的大作中提到: 】
: 群晖有这种风险么?
: #发自zSMTH@MIX 2
--
FROM 123.123.60.*