远程办公使用 frp 中转 3389,结果因为密码太简单被黑了

2020-03-12 11:49:32 +08:00
 darknoll

现在密码已经被改了,里面还有很多重要资料,请问怎么才能进入系统。

14962 次点击
所在节点    程序员
76 条回复
mezhangkai
2020-03-12 14:28:49 +08:00
这个不是 frp 的锅吧。
Sharuru
2020-03-12 14:30:51 +08:00
RDP 有漏洞,3389 容易爆破。
公司有个人的电脑就因为暴露了 3389 被漏洞直接装了勒索病毒。

用 VPN 打洞到内网或者通过 P2P 模式可以有效提升安全性。
Mithril
2020-03-12 14:31:43 +08:00
@Sharuru 如何确定的是漏洞而不是爆破?
IITII
2020-03-12 14:35:16 +08:00
这应该是你自己密码太简单的原因,frp 纯属躺枪
请使用 frp 点对点加密
IITII
2020-03-12 14:37:08 +08:00
还有如果我没记错的话,rdp 是支持证书认证的,还有一件事,最好禁用默认账户 Administrator
NG6
2020-03-12 15:34:25 +08:00
我觉得这种工具都难用的很,你得一个端口一个端口的转发,直接用 v2ray 搞,简单又方便,跟 v*n 一样,免设置所有端口都可以访问,安全性还高
mahonejolla
2020-03-12 15:45:36 +08:00
@NG6 请教下,v2ray 这个是什么招数,这个软件不是富强的吗。在国内主机安装,这样连接可以远程桌面的吗?
FengMr
2020-03-12 16:15:04 +08:00
我之前也是用的 frp,现在都是 ZeroTier。
darknoll
2020-03-12 16:26:55 +08:00
@loginv2 明白了,看了下说明书,应该是用 stcp 这种方式连接远程桌面
mcone
2020-03-12 17:20:02 +08:00
我也是 frp3389,但是我觉得在你这里面 frp 躺枪了

如果是自己的 frpc,一定要做好端口屏蔽,不需要的时候赶紧关了,你这敞开着,不就是给别人方便的么
qceytzn
2020-03-12 19:45:44 +08:00
@Sharuru 远程连接内网还有 P2P 的方式?代表软件是啥?
zjsxwc
2020-03-12 19:58:40 +08:00
frp 不是和域名绑定吗,还能暴力域名吗?
g079708
2020-03-12 20:16:53 +08:00
希望你没有中勒索病毒
ferock
2020-03-12 20:23:48 +08:00
瞎搞
evilic
2020-03-12 20:26:56 +08:00
先断网,然后 PE 启动删除密码,然后登陆看情况。
我自从 TEAMVIEWER 把我认为商业用途之后,就一直路由 NAT 到 PC 的 3389 端口。我过我用的是 DDNS,不清楚域名的人应该没办法永久连接我的电脑,IP 总是在变。
nmap
2020-03-12 20:47:06 +08:00
frp 的公网端口一定要加密啊不然太太太危险了!
ajaxfunction
2020-03-12 21:57:15 +08:00
我过年期间也是这个原因啊,我进去的时候正在拷贝文件,
我嫌重装系统麻烦,所以现在都没有安装,鬼知道有没有安装病毒什么的
ps1aniuge
2020-03-12 22:03:01 +08:00
原创 powershell 脚本:通过远程桌面 3389 黑名单,阻止黑客 ip
https://www.cnblogs.com/piapia/p/10922513.html
ps1aniuge
2020-03-12 22:04:46 +08:00
@syuraking winrm 远程连接的 4 个级别。有 2 个级别是使用肺对称密钥的,啥也不懂你。
ps1aniuge
2020-03-12 22:05:49 +08:00
赖法,强制启动,https 版的 winrm ---powershell 远程连接( winrm )的 4 个安全级别,详解

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/652129

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX