1
mydebug 10 天前
你用什么开的穿透? nps 吗?
|
2
llxvs 10 天前 via iPhone 1
通過 RDP 連結的嗎?不設置密碼不是不能遠程 RDP 嗎?
|
3
brader 10 天前
你是不是用了弱密码导致的啊?
我之前用了很长一段时间 FRP 内网穿透开启远程桌面,一开始用的 STCP+电脑弱密码,没出过事。 后来有些场景客户端不方便安装 FRP ,我就改回 TCP 模式+windows 远程账户强密码+本地 pin 码弱密码,也用的挺好的。 |
4
cccer 10 天前
应该还是 ipv4+3389 端口,这组合没有被爆破才奇怪。我强密码都不敢直接暴露远程桌面。
|
5
BadFox 9 天前
rdp 你都敢暴露在公网?属实有点牛逼了。
|
6
mystrylw 9 天前
之前干过一样的蠢事,我还改了端口做的 frp 转发,一样被疯狂扫描。
老哥真厉害,3389 就敢直接暴露了 |
8
kera0a 9 天前 via iPhone
真应该把内网穿透哥 at 进来看看
|
9
kokutou 9 天前
系统不更新的? 有 rdp nday 漏洞吗
|
10
bzw875 9 天前
不知者无畏,要是我估计要被辞退,如果公司信息泄密要吃官司
|
11
linghan 9 天前
密码都不设,直接内网穿透暴露出去,勇士
|
12
Aixtuz 9 天前
“我的电脑都是不设置密码的”
... 很多时候,习惯比技术更能影响安全。 |
13
n2l 9 天前 2
1. 没有精神洁癖的话,用向日葵,否则
2. 用 tailscale ,改下防火墙上规则,3389 端口只允许 tailscale 的网段进入,具体参考 https://tailscale.com/kb/1095/secure-rdp-windows |
14
AS4694lAS4808 9 天前 via Android
我司办公电脑被扫描到开了内网穿透,会发 Urgent 邮件通报到部门老大 (别问我怎么知道的)
|
16
dna1982 9 天前
FRP 也有安全机制啊。
你不会 FRP 也不设置验证,RDP 也不设置验证吧?那你也太牛了。 |
17
yufeng0681 9 天前
你还要留意一下,同事的电脑是不是也中了勒索病毒。到了局域网里,一堆机器可以黑
|
19
cat9life 9 天前
电脑不设密码是什么操作~
|
21
liuzimin 9 天前
@AS4694lAS4808 这个是如何扫描到的?
|
22
glcolof 9 天前
自己有公网服务器的话,也可以试试 n2n ,与 tailscale 一样组建虚拟局域网,但是不依赖任何其他人,安全性是相对较高的。
|
23
n2l 9 天前 via iPhone
@liuzimin tailscale 连上后电脑会多出个适配器,该适配器的网段是 tailscale 特有,防火墙设限的目的是限制接入的 IP 网段,限制只在 tailscale 网段内的计算机才能通过 RDP 进入该电脑,即要想远程本地电脑只能双方都挂 tailscale 客户端,而且你跟其他 tailscale 用户是互相隔离的,即挂了 tailscale 客户端的其他人也是进不去你的电脑的,所以 3389 端口不变也安全了。
|
25
zhangeric 9 天前
前几天也有这样的贴子 ,里面有个中山大学的连接,可以给 rdp 加上 optp 密码.防止密码给试出来.当然最好的方式还是再安全策略里加上重试次数和时间限制.
只找到了 https://inc.sysu.edu.cn/article/1050 这个连接 |
26
hewitt29 9 天前
不设置密码远程桌面是咋连上的。。
|
28
tengxunkuku OP 统一回复,不设置密码需要更改组策略,从而启用远程连接。FRP 穿透的是大端口,也怪自己大意了,以为网络威胁离我们很远,实际上公网上脚本不停的在扫描。后续打算 openvpn 连到家里的公网从而组网,或者借用 rustdesk ,不会再直接暴漏端口。我的邮箱微信都在上面,一阵后怕。
|
29
allpass2023 9 天前
|
31
hmxxmh 9 天前
吓得我赶紧关了 frp
|
33
frankfnck 9 天前 via iPhone
建议用 ipban ,并且开启关于密码登陆的组策略,已经开了很多年了,没出过问题。
|
34
wolfsun 9 天前
“导致”,呵呵,逻辑一片混乱,以后你也一定会再遇到更多安全问题的
|
35
skull 9 天前 via iPhone
老牛逼了,这是公司的福气
|
36
xiaoheicat 9 天前 via iPhone
跟我经历一样,赶紧配合 it 做排查吧,
这个内网传播的多了公司可能要追责的! |
37
BadFox 9 天前
rdp 这种高危协议暴露在公网是一种非常欠妥的考量,危险程度比弱密码低,比不改端口高。诚然你改改端口可以解决大概 60%的公网自动渗透 bot ,但是 rdp 本身就出过不止一次漏洞,如果不爆破直接针对你的协议攻击呢?比如经典款 CVE-2019-0708 。
|
38
AS4694lAS4808 8 天前
@liuzimin 办公电脑都要加域+一大堆监控软件
|