前些天登录 NAS 发现有两个 IP 十多天前被自动封锁了,查了下都是上海浦东电信的。虽然没成功但心里还是怕怕的,连忙把固件更新到最新,输错密码 10 次自动封锁改成了 2 次。
今登录一看又有 6 个 IP 被封。
都是上海电信。
这种情况有必要担心吗?
白群晖的系统应该不会那么容易被破吧。
还需不需要设置哪些东西加以防范?
1
mikuazusa 2018-05-07 10:33:36 +08:00
NAS 各种系统都被爆过很多 0day,所以一直不推荐用来存敏感数据
|
2
zlkent 2018-05-07 10:36:22 +08:00
吓的我赶紧去看了下自己的 NAS
|
3
f2f2f 2018-05-07 10:37:21 +08:00
你这是绑定域名了?
|
4
c0878 2018-05-07 10:37:50 +08:00
NAS 最好还是不要开外网端口 毕竟家用产品
|
5
xjy0454 OP |
6
xenme 2018-05-07 10:49:03 +08:00
还是建议 VPN 或者各种翻墙技术回家先,然后再连 NAS 就好了,比直接把家里的各种服务暴露到公网要好和安全多了。
|
7
xern 2018-05-07 10:49:29 +08:00 via Android
确实很危险
|
8
ccino 2018-05-07 10:54:40 +08:00
我加 nas 没开放外网权限 ^_^
|
10
xjy0454 OP @f2f2f 现在用的是极路由的 DDNS,域名是 XXXXX.jios.org 这样的。这个就算二级域名了吧。
正在考虑如果还有人登录就换域名。 本人小白,不懂你说的解析到 localhost 啥意思,可否赐教? |
12
onion83 2018-05-07 11:04:57 +08:00 via iPhone
如果有公网 IP 的话,我做过蜜罐统计,平均一天有 1000+的 IP 做公网端口扫描和渗透尝试,所以见惯不怪吧。
|
13
brickyang 2018-05-07 11:05:44 +08:00 via iPhone
我的这两天也被扫了,缩小封 IP 次数+1Password 强密码。
|
14
gamexg 2018-05-07 11:06:34 +08:00
换非标准端口,最好上 vpn 等措施保护。
|
15
xjy0454 OP @imNull 有的,北京电信,新装时没有,装完后电信打电话回访客户满意度,我说不满意,没有公网 IP,然后就安排了个技术人员给弄了个动态的公网 IP。
|
16
Moorj 2018-05-07 11:11:55 +08:00 via iPhone
一样,目前改成一天内 3 次密码错误就封锁 IP,但已经开始打算做代理了
|
17
chairuosen 2018-05-07 11:12:22 +08:00
我家 NAS 也是,最近一直被人暴力破密码
|
18
7sj525bL0Wy7FOx9 2018-05-07 11:16:03 +08:00 1
@xjy0454 解析到 localhost 就是 域名添加 A 记录 值为 127.0.0.1
|
19
strongcoder 2018-05-07 11:19:19 +08:00
太年轻 很正常的 没人闲着盯着你 人家只不过是广撒网罢了 开个扫描器 使用通用弱口令登录尝试罢了
|
20
windirt 2018-05-07 11:19:44 +08:00
我没开 Quickconnect,我用的是 surge+sserver 的方法
https://medium.com/@Blankwonder/surge-guide-轻松访问家中的网络服务-6188ef189ca8 用这个方法,我可以远程访问 NAS 上面所有服务,包括远程播放 NAS 上的电影,终端 ssh 访问等等 |
21
ursash 2018-05-07 11:20:23 +08:00 via iPhone
我家也是,上海电信,然后我新建了一个用户,把 admin 用户禁了
|
22
yingfengi 2018-05-07 11:21:15 +08:00 via Android
VPN 回去再访问
|
23
xjy0454 OP |
24
geekdada 2018-05-07 11:44:29 +08:00
群晖建议不要把默认 SSH 端口直接暴露在公网
|
25
qiaobeier 2018-05-07 11:49:41 +08:00
同步文件的话中转一下?直接暴露到外网感觉就是裸体出街啊。
|
26
Sylv 2018-05-07 11:53:08 +08:00 via iPhone
NAS 还是建议别直接暴露在外网,谁知道哪天就爆个 0day 出来,就像你说的 Synolocker。最好还是用 VPN 等方式连回内网再访问。
|
27
feather12315 2018-05-07 12:01:58 +08:00 via Android
只允许 RSA 登录不行吗
|
28
xratzh 2018-05-07 12:05:41 +08:00 via Android
极路由本身就不安全
|
29
current 2018-05-07 12:13:09 +08:00
家用的内网服务不要随随便便往公网暴露,有需求也应该使用 VPN 这类安全性较高的接入方式
|
31
wm5d8b 2018-05-07 12:39:30 +08:00
5001 端口被电信封了。。。
4443 开的代理却没事 |
32
ik 2018-05-07 12:42:31 +08:00 via iPhone
就两点间使用 是不是可以去掉域名解析记录,直接写 hosts ?
|
33
swimteddy 2018-05-07 14:13:13 +08:00
我也有两起,来自浦东电信
|
34
zea 2018-05-07 19:26:24 +08:00 via Android
话说,有没有人会故意开个公网 nas 逗攻击者玩?
|
35
To5tE 2018-05-07 23:27:08 +08:00 via iPhone
我也遇到了 就这几天
|
36
railgun 2018-05-08 10:07:23 +08:00
看成 “家里被 NSA 盯上了” ……
|
37
terrytw 2018-05-08 13:39:23 +08:00 via Android
很正常,像楼上说的,admin,root 弱密码广撒网大面积扫的,不是盯着你的
我 admin 账户都停用了,还一天到晚有人用 admin 来登陆 |
38
terrytw 2018-05-08 13:41:20 +08:00 via Android
另外和域名一点关系都没有。
完全就是 ip 段挨个扫过去的 |
39
EV3 2018-05-16 20:11:39 +08:00 via Android
你这个啊 肯定是开了 ssh 而且端口是默认的 22 换个端口或者关掉 ssh 一般就没事了
|
40
raphael 2018-11-20 23:41:47 +08:00
加个两步验证就行了
|
41
Autonomous 2019-06-15 11:33:41 +08:00 via Android
防火墙,强密码,少尝试次数
|
42
LIBQ 2019-08-12 02:09:17 +08:00 via Android
可以考虑代理转发之类的 不要直接把机器暴露
|