V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX 提问指南
CSGO
V2EX  ›  问与答

太可怕了,在腾讯云上运行 ss 并打开运行其他设备接入

  •  
  •   CSGO · 2019-04-27 19:26:40 +08:00 · 7489 次点击
    这是一个创建于 2043 天前的主题,其中的信息可能已经有所发展或是发生改变。

    以及此事件: https://www.v2ex.com/t/559248#reply0

    貌似有关联。我在腾讯云上 windows 机子上运行我自己电脑上的 ss 整个文件,然后打开,默认勾选上了允许其他设备接入。

    然后刚刚看了腾讯云后台的监控,发现服务器有大量入网络流量,达到每秒 10mb,出网络也是 3mb 左右。关闭全部运行的软件后,就正常了。打开 ss 就又是这样。才发现 ss 这个勾选了导致。难道是腾讯云内网有其他设备,会连上我的 ss ?

    22 条回复    2019-04-29 08:21:12 +08:00
    imningfeng
        1
    imningfeng  
       2019-04-27 19:28:15 +08:00
    明天来 UC 震惊部上班!
    choury
        2
    choury  
       2019-04-27 19:56:44 +08:00
    你安装的 ss 来源是什么?
    opengps
        3
    opengps  
       2019-04-27 20:19:40 +08:00
    我以前装过代理软件,也是会有自动联入的连接,至于是扫描到联入,还是软件对外公布了自己开启就不得而知了
    CSGO
        4
    CSGO  
    OP
       2019-04-27 20:25:41 +08:00
    @choury 来源是 GitHub 官方的啊。来源没问题,我估计就是那个运行来自其他设备的问题。
    zwl2012
        5
    zwl2012  
       2019-04-27 20:46:09 +08:00 via iPhone
    现在应该不存在官方了哟 只有之前的备份了
    wesall100200
        6
    wesall100200  
       2019-04-27 20:48:33 +08:00 via Android
    国内服务器就不存在隐私这回事,毕竟特色,有什么事做不出来的
    28661
        7
    28661  
       2019-04-27 20:58:47 +08:00
    允许其他设备接入是不要密码直接用的,你这和公开有什么区别,被扫到很正常啊
    Foxkeh
        8
    Foxkeh  
       2019-04-28 00:23:09 +08:00 via iPhone
    @28661 +1
    xmoiduts
        9
    xmoiduts  
       2019-04-28 00:37:06 +08:00 via Android   ❤️ 4
    您根据您的描述,我们可以认为:您在 windows 服务器上开启了飞机**客户端**,并开启了“允许其他设备接入”。
    这种情况下,不光是内网设备,公网的其他电脑也可以接入哟。此时公网的无数扫描软件都发现了你这么个 socks5 明文代理,对,你的浏览器也是通过明文(防杠:可以有 tls 加密),来乘上飞机的。
    所以,很不幸地,你的操作使得这台服务器成为了一个 〇〇 q 节点。(划掉)。
    建议:关闭“允许其他设备连入”,即可恢复正常。

    提示:1,公网上有无数的机子,都在扫描各种端口,伺机爆破 /侵入无辜的系统。
    2,很多人使用 frp 来向公网暴露自己电脑的端口,此时,外网的恶意电脑对反代(?)端口进行试探,将等同于直接攻击本地环境。如果本地安全措施不牢靠,就可能出现 crypto ransom 的坏消息。
    falcon05
        10
    falcon05  
       2019-04-28 00:50:42 +08:00 via iPhone
    我之前用过 windows 一个客户端,不但会开 socks5 代理,还会自动开一个 8123 端口的 http 代理
    azh7138m
        11
    azh7138m  
       2019-04-28 01:29:46 +08:00 via Android
    @xmoiduts rbq rbq,我觉得这个就是原因了
    但是为什么会放开这个端口呢?不是有安全组的吗?楼主莫非是个用 99 位密码难为自己,并且放开全部端口不加认证的狠人?
    xmoiduts
        12
    xmoiduts  
       2019-04-28 01:31:34 +08:00 via Android
    @azh7138m 听你这么一说,感觉也很不科学啊,安全组为什么没有起到应有的作用呢?

    莫非是怕麻烦,开放了全部 ip 和端口的讠
    xmoiduts
        13
    xmoiduts  
       2019-04-28 01:34:47 +08:00 via Android
    @falcon05 8123 是飞机自带的 polipo 干的吧,我以前也因此中过招,不是邮件滥用,而是电脑被利用,疯狂访问一些非白色网址。解决方法同样是关闭其他设备接入。

    事后分析,是由于我校网络自建,强制为学生分配固定公网 ip,而没有屏蔽全部的主动入站请求。导致有些 ip 能长驱直入,扫到本机。
    wesall100200
        14
    wesall100200  
       2019-04-28 01:36:51 +08:00
    @xmoiduts 请教大神 frp 用 stcp 协议会不会破解呢? token 只有双方知道,服务端只是作为一个转发的,求解答!
    xmoiduts
        15
    xmoiduts  
       2019-04-28 01:53:35 +08:00 via Android   ❤️ 1
    @wesall100200 没有实际使用过 stcp 协议,刚才看了下说明和相关博文。考虑到 stcp 需要三台设备安装 frp (访问客户端,服务客户端,中转服务端)我无法认为这个是将端口直接暴露给了公网,因此个人感觉这个会好一些。
    以上如有纰漏之处请楼下指正
    wesall100200
        16
    wesall100200  
       2019-04-28 02:58:56 +08:00
    @xmoiduts 好的,感谢解答!
    jim9606
        17
    jim9606  
       2019-04-28 03:18:01 +08:00   ❤️ 1
    互联网有各种各样乱七八糟的扫描器在自动扫描各种接口。如果你开过 linux 服务器看一下 ssh 日志就知道每天都有一大票 IP 在尝试登录。
    所以任何对外暴露的端口都要有合理的认证保护,例如我的 linux 主机 ssh 从来都是禁用密码登录只允许公钥登录。
    frp 本身就是个偷懒用的工具,只能用预共享密钥认证已经是弱点(还是比不设密码的强很多,最佳实践是正向保密的密钥交换协议+公钥认证+正确地实践),我还没提将习惯没有任何防护的内网主机端口映射到公网端口上的问题了。
    别以为弄了个不常用的端口号就没人知道你在那挖了个洞了,security thourgh obscurity 都是自己骗自己。
    CSGO
        18
    CSGO  
    OP
       2019-04-28 10:08:32 +08:00
    @azh7138m 我看了安全组,没有全部开放,我安全组仅开放了用到的几个,ss 用到了 1080 和 29900,我不清楚哪个端口对应什么,但是安全组这两个确实没有开放。
    28661
        19
    28661  
       2019-04-28 12:05:49 +08:00
    你是客户端,不用在安全组开放端口。。
    joejhy
        20
    joejhy  
       2019-04-28 19:22:59 +08:00 via iPhone
    @CSGO,你这都开启允许其他设备接入,就相当于你把自己暴露在公网上,随便谁都可以扫描你的端口,你这个操作也太危险了吧🌚🌚就好比你 iPhone 手机设了一个热点,没设密码或者允许其他设备接入,那谁都能连接了一个道理,总结一句话:关闭允许其他设备连接吧,实在不放心,你自己去看下流量来源就知道咋回事儿了呢~~
    xmoiduts
        21
    xmoiduts  
       2019-04-28 23:21:36 +08:00
    @jim9606 请问使用 Zerotier 组网,也有类似于 FRP 的风险吗?
    jim9606
        22
    jim9606  
       2019-04-29 08:21:12 +08:00
    @xmoiduts Zerotier 算是组虚拟内网,私有网络的话相对安全些。
    不过说是利用 P2P 转发,如果自己没有节点做转发估计速度很难看 ?
    而且不知道隧道流量有没有加密( SOCKS 没有加密)
    关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   2685 人在线   最高记录 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 23ms · UTC 02:03 · PVG 10:03 · LAX 18:03 · JFK 21:03
    Developed with CodeLauncher
    ♥ Do have faith in what you're doing.