服务器被爆破了

2022-06-12 09:45:33 +08:00
 AlexPUBLIC

这是一台 NAS 服务器,因为运营商很好,所以单独给配了一个公网 IP ,然后下午闲来无事看了一眼日志: 一堆爆棚密码的请求,而且是尝试一次换一次 ip ,根本没有收到任何报警 [img]https://i.imgur.com/BHR8AZF.png[/img] 下午立刻采取措施,ban 掉非本国的 IP ,晚上看依旧不少垃圾请求,于是,把 ip 直接解析到 127 。0 。0 。1 ,路由器 wan 侧请求全部 drop ,手法过于暴力,不知道大家有没有温柔一点的办法

7237 次点击
所在节点    服务器
34 条回复
nicevar
2022-06-12 13:10:08 +08:00
自己检查一下设置,我的群晖狠起来连我都 ban 掉
vmebeh
2022-06-12 13:59:11 +08:00
有公网 ip 的话建议放在网关后面,连接 VPN 后才能访问,建议 wireguard ,配置超级简单
dcsuibian
2022-06-12 14:31:52 +08:00
应该只是被扫了。

参考群辉官方的:
[如何提高 Synology NAS 的安全性?]( https://kb.synology.cn/zh-cn/DSM/tutorial/How_to_add_extra_security_to_your_Synology_NAS)

公网访问,我的是改默认端口+HTTPS+超长的随机密码+仅开必要端口(非 dmz ),已经相当安全了
des
2022-06-12 14:42:59 +08:00
@showgood163 我服务器就有被扫端口的,还是 ipv6 也不知道是怎么做到的
terranboy
2022-06-12 14:49:07 +08:00
NAS 干什么用的 暴露在公网
terranboy
2022-06-12 14:50:14 +08:00
@terranboy 重要的一般不会暴露在公网 暴露的一般没多重要吧 改改端口密码 随便他扫吧
mikewang
2022-06-12 16:14:14 +08:00
看了眼我的 fail2ban ,已经封了 13,552 个 IP 了
这些都是全网扫 IP 端口爆破密码的,而且是毫无根据的瞎猜,我就当它们不存在罢

https://imgur.com/I2D5ygG
Serialize
2022-06-12 17:19:11 +08:00
不要用默认端口,设置尝试几次就 ban 掉,我 qnap 的 nas 就这么整的,还有域名别用 qnap 提供的
defv2er
2022-06-12 18:43:06 +08:00
最近我也被天天登录了,NGINX 里面过滤一下就好,我直接加了个 accept language 就清净了
wonderblank
2022-06-12 19:28:18 +08:00
1. 改 ssh 端口
2. 只接收 key 登陆
3. fail2ban 或者 sshguard

以上只要做到两点,基本就不会出问题。

我是全部都做,工作 9 年,从未出现过类似问题。
codehz
2022-06-12 23:17:42 +08:00
不开端口
用 cf Argo tunnel 配置 cf 侧的 access ,然后就几乎没有访问日志了
showgood163
2022-06-12 23:23:15 +08:00
@des

IPV6 扫到实在是有难度,是不是 DDNS 的问题?但因噎废食不用 IPV6 也让人难受
TsukiMori
2022-06-14 01:27:31 +08:00
我压根就没给路由器防火墙放出 Nginx 和 p2p 软件之外的端口
mrzx
2022-08-24 14:46:22 +08:00
drop 分 2 种,一种是直接丢弃,一种是我丢弃了,但我还要告诉你,我丢弃你的报文了。。
你要分清楚。
前者明显更适合。这就叫温和。

此外设时间,同一个 IP ,在 1 秒钟之内最后尝试连接一次,超过则需要等 5 分钟。

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/859022

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX