以及此事件: https://www.v2ex.com/t/559248#reply0
貌似有关联。我在腾讯云上 windows 机子上运行我自己电脑上的 ss 整个文件,然后打开,默认勾选上了允许其他设备接入。
然后刚刚看了腾讯云后台的监控,发现服务器有大量入网络流量,达到每秒 10mb,出网络也是 3mb 左右。关闭全部运行的软件后,就正常了。打开 ss 就又是这样。才发现 ss 这个勾选了导致。难道是腾讯云内网有其他设备,会连上我的 ss ?
|  |      1imningfeng      2019-04-27 19:28:15 +08:00 明天来 UC 震惊部上班! | 
|  |      2choury      2019-04-27 19:56:44 +08:00 你安装的 ss 来源是什么? | 
|  |      3opengps      2019-04-27 20:19:40 +08:00 我以前装过代理软件,也是会有自动联入的连接,至于是扫描到联入,还是软件对外公布了自己开启就不得而知了 | 
|  |      5zwl2012      2019-04-27 20:46:09 +08:00 via iPhone 现在应该不存在官方了哟 只有之前的备份了 | 
|      6wesall100200      2019-04-27 20:48:33 +08:00 via Android 国内服务器就不存在隐私这回事,毕竟特色,有什么事做不出来的 | 
|      728661      2019-04-27 20:58:47 +08:00 允许其他设备接入是不要密码直接用的,你这和公开有什么区别,被扫到很正常啊 | 
|      9xmoiduts      2019-04-28 00:37:06 +08:00 via Android  4 您根据您的描述,我们可以认为:您在 windows 服务器上开启了飞机**客户端**,并开启了“允许其他设备接入”。 这种情况下,不光是内网设备,公网的其他电脑也可以接入哟。此时公网的无数扫描软件都发现了你这么个 socks5 明文代理,对,你的浏览器也是通过明文(防杠:可以有 tls 加密),来乘上飞机的。 所以,很不幸地,你的操作使得这台服务器成为了一个 〇〇 q 节点。(划掉)。 建议:关闭“允许其他设备连入”,即可恢复正常。 提示:1,公网上有无数的机子,都在扫描各种端口,伺机爆破 /侵入无辜的系统。 2,很多人使用 frp 来向公网暴露自己电脑的端口,此时,外网的恶意电脑对反代(?)端口进行试探,将等同于直接攻击本地环境。如果本地安全措施不牢靠,就可能出现 crypto ransom 的坏消息。 | 
|  |      10GG668v26Fd55CP5W      2019-04-28 00:50:42 +08:00 via iPhone 我之前用过 windows 一个客户端,不但会开 socks5 代理,还会自动开一个 8123 端口的 http 代理 | 
|      11azh7138m      2019-04-28 01:29:46 +08:00 via Android @xmoiduts rbq rbq,我觉得这个就是原因了 但是为什么会放开这个端口呢?不是有安全组的吗?楼主莫非是个用 99 位密码难为自己,并且放开全部端口不加认证的狠人? | 
|      12xmoiduts      2019-04-28 01:31:34 +08:00 via Android | 
|      13xmoiduts      2019-04-28 01:34:47 +08:00 via Android @falcon05 8123 是飞机自带的 polipo 干的吧,我以前也因此中过招,不是邮件滥用,而是电脑被利用,疯狂访问一些非白色网址。解决方法同样是关闭其他设备接入。 事后分析,是由于我校网络自建,强制为学生分配固定公网 ip,而没有屏蔽全部的主动入站请求。导致有些 ip 能长驱直入,扫到本机。 | 
|      14wesall100200      2019-04-28 01:36:51 +08:00 @xmoiduts 请教大神 frp 用 stcp 协议会不会破解呢? token 只有双方知道,服务端只是作为一个转发的,求解答! | 
|      15xmoiduts      2019-04-28 01:53:35 +08:00 via Android  1 @wesall100200 没有实际使用过 stcp 协议,刚才看了下说明和相关博文。考虑到 stcp 需要三台设备安装 frp (访问客户端,服务客户端,中转服务端)我无法认为这个是将端口直接暴露给了公网,因此个人感觉这个会好一些。 以上如有纰漏之处请楼下指正 | 
|      16wesall100200      2019-04-28 02:58:56 +08:00 @xmoiduts 好的,感谢解答! | 
|  |      17jim9606      2019-04-28 03:18:01 +08:00  1 互联网有各种各样乱七八糟的扫描器在自动扫描各种接口。如果你开过 linux 服务器看一下 ssh 日志就知道每天都有一大票 IP 在尝试登录。 所以任何对外暴露的端口都要有合理的认证保护,例如我的 linux 主机 ssh 从来都是禁用密码登录只允许公钥登录。 frp 本身就是个偷懒用的工具,只能用预共享密钥认证已经是弱点(还是比不设密码的强很多,最佳实践是正向保密的密钥交换协议+公钥认证+正确地实践),我还没提将习惯没有任何防护的内网主机端口映射到公网端口上的问题了。 别以为弄了个不常用的端口号就没人知道你在那挖了个洞了,security thourgh obscurity 都是自己骗自己。 | 
|  |      18CSGO OP @azh7138m 我看了安全组,没有全部开放,我安全组仅开放了用到的几个,ss 用到了 1080 和 29900,我不清楚哪个端口对应什么,但是安全组这两个确实没有开放。 | 
|      1928661      2019-04-28 12:05:49 +08:00 你是客户端,不用在安全组开放端口。。 |