1
wtks1 342 天前 via Android
我记得鉴权漏洞不是启用 api 才有的吗?还是说现在有了新的漏洞?
|
2
a632079 342 天前
😱 楼主就当恰个教训吧。所以国内推广 NAT 还是比较合适的,大部分人对网络安全这块都不太懂。
楼主如果愿意麻烦一些的话,而且没有共享服务给别人使用的需求的话,不妨试试 VLAN 的方案。比如说 Zerotier 、TailScale ( HeadScale )这类的。 我平时在外面带着一个 R4SE 软路由,OP 上挂着 Zerotier 。家里的网是中移的,NAT1 ,平时核心软路由挂着 Zerotier 和 自建的 headscale (方便手机访问)。 在宿舍的时候,访问家里的任何设备就和在家一样,随意操作,带宽也是能跑满上传 100M 的。 在外面使用移动数据访问的时候比较麻烦,我是常开圈 X 的,如果需要操作内网设备需要打开 TailScale App ,终止圈 X 的服务。**我觉得这算是最麻烦的地方了**。 如果是安卓设备的话,应该是可以 Root 后跑个常驻后台的 tailscale-cli ,达到不用关 VPN 就能访问内网的目的。 |
3
BZGOGO 342 天前
NPS 很久没更新了吧,上周准备 FRP 换 NPS 试试,发现官方教程竟然对不上文件路径遂放弃。。。
|
4
privil 342 天前 3
|
5
RoccoShi 342 天前
是把 auth_key 注释去掉就行?
|
6
ttyhtg 342 天前
不是很久之前就说 nps 有安全问题么,好像在本论坛我也说过
|
7
ysc3839 342 天前 via Android
所以我选择用 WireGuard 做内网穿透,配合 Linux 下一些设置,可以实现保留原始访问者的 IP 地址。
|
8
mohumohu 342 天前
吓得我马上停用,虽然本来就没怎么用
|
9
Ansen 342 天前 via iPhone 1
web 控制台我加了 nginx basic auth
|
10
monkey110 OP @wtks1 不太情况,但是可以直接登陆后台创建 SOCKS ,然后内网就裸奔了
@a632079 安防能想到的都做了,但是架不住漏洞,普通用户也看不懂代码,只有别人曝光才会知道。这台机器以前是用来内网穿透的,后来有了 ipv6 就直接不用吃灰做备用,谁知会出事。 @BZGOGO 以后准备转 frp 了,当年用的时候有漏洞但是还没曝光,估计是后来玩烂了才曝光的。 @ttyhtg 以前是有说安全问题吧,但好像是用户自己弱密码问题,不是 nps 本身的漏洞。 @ysc3839 WireGuard 应该是单纯组网 vp.n 吧,当年有需求把内网 traccar 定位的 ip:端口穿透出去,vp.n 不行的。 |
13
gujigujij 341 天前 via Android
自己写了个
|
16
ysc3839 341 天前 1
@monkey110 服务器上推荐用 firewalld 防火墙,用一条命令就能设置端口转发。ufw 弄端口转发似乎很麻烦。或者服务器用 OpenWrt 的话直接去防火墙配置页面也能设置端口转发。
|
17
luckyv2 341 天前
|
18
playboy0 341 天前
我去年 12 月就被单位安服通报了,后来发现有人 fork 了修复了,原作者不知道是不是弃坑了。
|
19
233373 341 天前
wireguard 好用
|
20
azure2023us559 341 天前
wireguard
|
21
mortal 340 天前
谢谢分享,已经更新了。
|
22
yisier 322 天前
|
23
linuxgo 210 天前
好东西总有人拿来干坏事,可恶
|