V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
goodokgood1
V2EX  ›  问与答

frp 暴力尝试攻击群晖 DSM?

  •  
  •   goodokgood1 · 2024-05-17 19:13:04 +08:00 · 1744 次点击
    这是一个创建于 397 天前的主题,其中的信息可能已经有所发展或是发生改变。
    刚才收到家里群晖的警报,IP 172.17.0.8 暴力尝试 DSM 密码被封,查了一下这是我群晖上 docker 容器 frp 客户端的 IP ,frp 服务端在腾讯云上,之前用了很久都正常,这是怎么回事?
    截图如下:
    https://pic.811188.xyz/file/acf9ec45077518527678b.png
    17 条回复    2024-05-20 09:15:11 +08:00
    serafin
        1
    serafin  
       2024-05-17 19:15:22 +08:00
    这说明自动封锁的重要性,包括内网 ip 。
    xmumiffy
        2
    xmumiffy  
       2024-05-17 19:16:56 +08:00 via Android
    有人从腾讯云开放的端口连到你家了呗
    goodokgood1
        3
    goodokgood1  
    OP
       2024-05-17 19:17:27 +08:00
    @serafin 是 frpc 客户端容器有问题?
    serafin
        4
    serafin  
       2024-05-17 19:17:58 +08:00
    用 frp 就相当于暴露在公网啊。缺点是 nas 没法定位攻击者 IP 。优点是攻击者被封后无法通过换 IP 继续攻击。
    goodokgood1
        5
    goodokgood1  
    OP
       2024-05-17 19:18:24 +08:00
    @xmumiffy frps 被黑了?
    goodokgood1
        6
    goodokgood1  
    OP
       2024-05-17 19:20:08 +08:00
    @serafin 谢谢,基本懂了。frp 配置文件里也设了 auth.token ,看来没什么用
    cJ8SxGOWRH0LSelC
        7
    cJ8SxGOWRH0LSelC  
       2024-05-17 19:21:50 +08:00
    @serafin #1 不要瞎建议, 慎重开启内网 IP 屏蔽, 容易把自己拦在外面,重置密码很麻烦的。 而内网攻击只是极小概率事件,也完全可以简单避免。
    serafin
        8
    serafin  
       2024-05-17 19:30:20 +08:00
    @StinkyTofus DSM 封内网 IP 是默认设置,不是我的建议。 这次对 nas 来说就是来自内网的攻击。DSM 的自动封锁建议是保持默认设置,被封 ip 不需要重置密码。QuickCorrect 就可以登录解除封锁的 ip 。实在不行回家用内网其他机器也能登录。
    ik
        9
    ik  
       2024-05-17 19:30:52 +08:00 via iPhone
    @goodokgood1 #6
    大兄弟,你这根本就没懂啊

    token 是 frps 对 frpc 的吧?
    kkk9
        10
    kkk9  
       2024-05-17 19:32:36 +08:00
    @goodokgood1 #6 auth.token 是 frps 和 frpc 通信用的,你如果通过 frp 把 DSM 端口直接放在外面,那等价于 DSM 暴露在公网中
    8Bobo8
        11
    8Bobo8  
       2024-05-17 19:55:31 +08:00 via iPhone
    好家伙,一模一样的情况。一开始是 admin ,后来被我 ban 了消停了几天,解开来以后又开始撞,烦的不行

    Goooooos
        12
    Goooooos  
       2024-05-17 20:01:35 +08:00 via Android
    不是 stcp 默认就是裸奔
    zjsxwc
        13
    zjsxwc  
       2024-05-17 21:38:32 +08:00 via Android
    有人说下过程不?
    是群晖默认的 frp 配置吗?
    我都是给 frp 一个不存在的域名来内网穿透,
    然后改 host 来,用这个不存在的域名访问,

    群晖的 frp 是直接用 frps 的 ip 访问?
    alfawei
        14
    alfawei  
       2024-05-17 22:10:28 +08:00 via iPhone
    你是不是用了 5000 端口?
    maninnet
        15
    maninnet  
       2024-05-18 08:50:53 +08:00 via iPhone
    我的也一直被爆破……但都是显示 127.0.0.1 ,现在怎么获取到真实 IP ?
    JamesMackerel
        16
    JamesMackerel  
       2024-05-19 21:07:17 +08:00 via iPhone
    不要把这种应用的端口暴露在公网上(包括不限于 nas ssh rdp qbittorrent-nox ),而应该做一个 vpn ,把 VPN 暴露到公网上,每次要用家里的服务就拨回去。
    Junichi
        17
    Junichi  
       2024-05-20 09:15:11 +08:00
    之前 frp 暴露出去后,也经常有被爆破的,网上找了个黑名单 ip 加进去后,好像没很少遇到了。

    关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   1012 人在线   最高记录 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 32ms · UTC 22:18 · PVG 06:18 · LAX 15:18 · JFK 18:18
    Developed with CodeLauncher
    ♥ Do have faith in what you're doing.