- 主题:b站一个up主中了勒索病毒
这个我早就用上了,设了挺狠的规则。俄罗斯IP好久没来过了。
就怕现在还有更狠的勒索
【 在 sql 的大作中提到: 】
:
: 群晖对尝试密码错误超过几次会封锁这个IP地址,增大尝试难度吧。
:
: 【 在 fotobang (罗伯特德尼罗) 的大作中提到: 】
: : 群晖有这种风险么?
#发自zSMTH@MIX 2
--
FROM 111.197.61.*
现在很多暴力破解都是一个地址试一次或很少几次,不断轮换,非常讨厌。
不知道他们哪来这么多ip。
【 在 sql (猪头猪脑) 的大作中提到: 】
: 群晖对尝试密码错误超过几次会封锁这个IP地址,增大尝试难度吧。
--
FROM 221.178.135.*
有免费或者收费的代理IP库
【 在 richiter 的大作中提到: 】
: 现在很多暴力破解都是一个地址试一次或很少几次,不断轮换,非常讨厌。
: 不知道他们哪来这么多ip。
:
: ...................
--
FROM 117.136.79.*
30000多的端口也不安全,我前几天刚中勒索病毒,主要是密码太弱。
【 在 richiter 的大作中提到: 】
: 30000以后随便设一个比默认的安全几百倍。除非ip暴露了,没人会全端口扫描,效率太低。【 在 Siegelion (攻城狮) 的大作中提到: 】: rdp端口不放到公网上,怎么远程桌面呢?: rdp即使改端口,也没办法防吧?--修改:richiter FROM 221.178.135.*FROM 221.178.135.*
--
FROM 159.226.68.*
比默认安全100倍吧,相对的
【 在 formalh (beiluo) 的大作中提到: 】
: 30000多的端口也不安全,我前几天刚中勒索病毒,主要是密码太弱。
--
FROM 221.178.135.*
路由器做端口映射时,换个端口。
【 在 Siegelion 的大作中提到: 】
: rdp端口不放到公网上,怎么远程桌面呢?
: rdp即使改端口,也没办法防吧?
--
FROM 124.202.187.*
比如路由器端口设为61000,对应群晖的5000,这样可以吧?
在网输入公网ip:61000,就登录了群晖?
【 在 alall 的大作中提到: 】
:
: 路由器做端口映射时,换个端口。
: 【 在 Siegelion 的大作中提到: 】
: : rdp端口不放到公网上,怎么远程桌面呢?
: : rdp即使改端口,也没办法防吧?
#发自zSMTH@mate9
--
FROM 119.98.141.*
这些社会学原理我倒是明白,只是在寻找效果比较可靠,技术上相对简单的方案
(不只是学习量,包括操作设置复杂度,对外依赖性,随时换机器迁移成本等)
我现在路由高端口映射内网V屁N服务器,但没有使用证书、预共享密钥等功能,
只是密码复杂度没问题,不过不是pptp、ms-sstp、l2tp、openV*N、SSH这些
我看说明使用了SSLv3兼容的AES128-SHA的加密算法,没再设置更高强度加密
不过这好像是针对连接上以后的线路,而不是连接过程
这样登到内网获得IP再干各种事,应该能躲开大部分关注了吧
当然我也不是高价值目标
【 在 Dazzy (大懒虫,脱焦省却磨皮) 的大作中提到: 】
: 远程桌面跟SSH一样,是把锋利的刀。初哥慎重。
: 如前帖说的,非标端口,加强密码或者证书登录。我觉得足够拒掉90%拿着端口扫描器尝鲜的菜鸟了,系统日志可以清静很多。
: 及时打补丁,这点用win10应该可以做到,剩下能凑效的攻击,除非是比用户更高层次的(相关部门,运营商)玩中间人,需要攻击者很多机时和流量,那得是高价值目标,或者容易目标(本例)人家才愿意做。防护措施不能保证100%安全,但能让攻击更麻烦更耗资源,留下更多痕迹
: ...................
--
FROM 117.131.179.*
视频没说是暴露了rdp端口吧,我看的不仔细?而且第一天被攻击,还是定向攻击的话绝对熟人作案的概率高。也可能他们内部人不讲究,使用带病毒的程序,被广撒网击中
--
FROM 120.244.108.*