太可怕了,在腾讯云上运行 ss 并打开运行其他设备接入

2019-04-27 19:26:40 +08:00
 CSGO

以及此事件: https://www.v2ex.com/t/559248#reply0

貌似有关联。我在腾讯云上 windows 机子上运行我自己电脑上的 ss 整个文件,然后打开,默认勾选上了允许其他设备接入。

然后刚刚看了腾讯云后台的监控,发现服务器有大量入网络流量,达到每秒 10mb,出网络也是 3mb 左右。关闭全部运行的软件后,就正常了。打开 ss 就又是这样。才发现 ss 这个勾选了导致。难道是腾讯云内网有其他设备,会连上我的 ss ?

7339 次点击
所在节点    问与答
22 条回复
imningfeng
2019-04-27 19:28:15 +08:00
明天来 UC 震惊部上班!
choury
2019-04-27 19:56:44 +08:00
你安装的 ss 来源是什么?
opengps
2019-04-27 20:19:40 +08:00
我以前装过代理软件,也是会有自动联入的连接,至于是扫描到联入,还是软件对外公布了自己开启就不得而知了
CSGO
2019-04-27 20:25:41 +08:00
@choury 来源是 GitHub 官方的啊。来源没问题,我估计就是那个运行来自其他设备的问题。
zwl2012
2019-04-27 20:46:09 +08:00
现在应该不存在官方了哟 只有之前的备份了
wesall100200
2019-04-27 20:48:33 +08:00
国内服务器就不存在隐私这回事,毕竟特色,有什么事做不出来的
28661
2019-04-27 20:58:47 +08:00
允许其他设备接入是不要密码直接用的,你这和公开有什么区别,被扫到很正常啊
Foxkeh
2019-04-28 00:23:09 +08:00
@28661 +1
xmoiduts
2019-04-28 00:37:06 +08:00
您根据您的描述,我们可以认为:您在 windows 服务器上开启了飞机**客户端**,并开启了“允许其他设备接入”。
这种情况下,不光是内网设备,公网的其他电脑也可以接入哟。此时公网的无数扫描软件都发现了你这么个 socks5 明文代理,对,你的浏览器也是通过明文(防杠:可以有 tls 加密),来乘上飞机的。
所以,很不幸地,你的操作使得这台服务器成为了一个 〇〇 q 节点。(划掉)。
建议:关闭“允许其他设备连入”,即可恢复正常。

提示:1,公网上有无数的机子,都在扫描各种端口,伺机爆破 /侵入无辜的系统。
2,很多人使用 frp 来向公网暴露自己电脑的端口,此时,外网的恶意电脑对反代(?)端口进行试探,将等同于直接攻击本地环境。如果本地安全措施不牢靠,就可能出现 crypto ransom 的坏消息。
falcon05
2019-04-28 00:50:42 +08:00
我之前用过 windows 一个客户端,不但会开 socks5 代理,还会自动开一个 8123 端口的 http 代理
azh7138m
2019-04-28 01:29:46 +08:00
@xmoiduts rbq rbq,我觉得这个就是原因了
但是为什么会放开这个端口呢?不是有安全组的吗?楼主莫非是个用 99 位密码难为自己,并且放开全部端口不加认证的狠人?
xmoiduts
2019-04-28 01:31:34 +08:00
@azh7138m 听你这么一说,感觉也很不科学啊,安全组为什么没有起到应有的作用呢?

莫非是怕麻烦,开放了全部 ip 和端口的讠
xmoiduts
2019-04-28 01:34:47 +08:00
@falcon05 8123 是飞机自带的 polipo 干的吧,我以前也因此中过招,不是邮件滥用,而是电脑被利用,疯狂访问一些非白色网址。解决方法同样是关闭其他设备接入。

事后分析,是由于我校网络自建,强制为学生分配固定公网 ip,而没有屏蔽全部的主动入站请求。导致有些 ip 能长驱直入,扫到本机。
wesall100200
2019-04-28 01:36:51 +08:00
@xmoiduts 请教大神 frp 用 stcp 协议会不会破解呢? token 只有双方知道,服务端只是作为一个转发的,求解答!
xmoiduts
2019-04-28 01:53:35 +08:00
@wesall100200 没有实际使用过 stcp 协议,刚才看了下说明和相关博文。考虑到 stcp 需要三台设备安装 frp (访问客户端,服务客户端,中转服务端)我无法认为这个是将端口直接暴露给了公网,因此个人感觉这个会好一些。
以上如有纰漏之处请楼下指正
wesall100200
2019-04-28 02:58:56 +08:00
@xmoiduts 好的,感谢解答!
jim9606
2019-04-28 03:18:01 +08:00
互联网有各种各样乱七八糟的扫描器在自动扫描各种接口。如果你开过 linux 服务器看一下 ssh 日志就知道每天都有一大票 IP 在尝试登录。
所以任何对外暴露的端口都要有合理的认证保护,例如我的 linux 主机 ssh 从来都是禁用密码登录只允许公钥登录。
frp 本身就是个偷懒用的工具,只能用预共享密钥认证已经是弱点(还是比不设密码的强很多,最佳实践是正向保密的密钥交换协议+公钥认证+正确地实践),我还没提将习惯没有任何防护的内网主机端口映射到公网端口上的问题了。
别以为弄了个不常用的端口号就没人知道你在那挖了个洞了,security thourgh obscurity 都是自己骗自己。
CSGO
2019-04-28 10:08:32 +08:00
@azh7138m 我看了安全组,没有全部开放,我安全组仅开放了用到的几个,ss 用到了 1080 和 29900,我不清楚哪个端口对应什么,但是安全组这两个确实没有开放。
28661
2019-04-28 12:05:49 +08:00
你是客户端,不用在安全组开放端口。。
joejhy
2019-04-28 19:22:59 +08:00
@CSGO,你这都开启允许其他设备接入,就相当于你把自己暴露在公网上,随便谁都可以扫描你的端口,你这个操作也太危险了吧🌚🌚就好比你 iPhone 手机设了一个热点,没设密码或者允许其他设备接入,那谁都能连接了一个道理,总结一句话:关闭允许其他设备连接吧,实在不放心,你自己去看下流量来源就知道咋回事儿了呢~~

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/559254

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX