偶尔有需要访问内网 windows 的需求,虽然能直接开放 3389,但前几天也看到 V 友有 RDP 被攻击的帖子。
目前我的解决方案是即用即开,用完就关。但还是过于麻烦。
试过用 SSH 隧道,但发现 RDP 没办法配置代理。
还试过 OpenVPN,但不知道是不是被检测到干扰的原因,配置完之后的一段时间整个网络非常差。关掉之后一段时间网络又恢复正常了。
想问一下大家用的哪种隧道技术比较好?
1
ysc3839 2021-08-13 09:53:16 +08:00 via Android 1
> 试过用 SSH 隧道,但发现 RDP 没办法配置代理。
直接用 ssh 的端口转发功能。 |
2
dier OP @ysc3839 # 这个就跟在防火墙上的端口映射是一样的呀?也是直接暴露的是 RDP 协议。我还是希望以隧道的方式联通内网再方式,安全性更好一点
|
3
PerFectTime 2021-08-13 09:58:47 +08:00 2
|
4
dier OP @PerFectTime 感谢,我去研究一下
|
7
aitaii 2021-08-13 10:38:14 +08:00 1
ZeroTier
|
8
desdouble 2021-08-13 10:48:09 +08:00 via Android 1
用现成的商业产品。续断内网穿透稳定可靠,最重要的是有 rdp/ssh 爆破防护,专项保护 3389 。但比较起来,决明子异地组网这样的 sdwan 方案是最合适的,p2p 打洞成功的话网速很快,安全性又很高。适合自己用。
免费产品也很多,openvpn 不适合,楼上提到的 wireguard 值得一试。 |
9
oldphper 2021-08-13 10:52:43 +08:00
修改默认端口,限制 IP 访问。
|
10
desdouble 2021-08-13 10:57:43 +08:00 via Android
另外勒索病毒猖獗,及时打补丁定期备份重要资料在任何时候都是必要的。不然内网有其他主机沦陷,自己也难独善其身。
|
11
jsyzdej 2021-08-13 10:59:46 +08:00 via Android 1
3389 改成 22
|
13
qping 2021-08-13 11:05:51 +08:00
改端口能预防么
|
14
Puteulanus 2021-08-13 11:10:26 +08:00
https://zhuanlan.zhihu.com/p/59488488
不知道 Windows 有没有好用的服务端 |
16
shyrock 2021-08-13 11:18:51 +08:00
所以症结是 RDP 的身份验证太容易被爆破吧? RDP 没有提供证书一类的验证选项?
|
17
dier OP @jsyzdej 只要端口暴露在外面,就有风险,RDP 还是太容易出问题了。目前 SSH+私钥算是安全性很高的方式了。而且我也在 SSH 机器上加了防止暴力破解的措施,同一 IP 错误三次就永久拉黑。
|
18
loginv2 2021-08-13 11:23:06 +08:00
FRP 的 stcp 功能,好处是不直接暴露 rdp 协议,缺点是登录需要先开 frpc 的本地代理
|
19
dier OP @shyrock 貌似需要结合域控才能使用证书验证,我也没验证过是否有可行的方案。而且 19 年流行的 CVE-2019-0708 漏洞无需身份验证且无需用户交互就能发送特制请求,执行任意命令,太吓人了
|
20
webshe11 2021-08-13 11:28:09 +08:00 via Android
运行一个 ss,只暴露这个端口,用局域网 ip 连接
|
21
troilus 2021-08-13 12:36:04 +08:00
用 zerotier 吧
|
22
woshijidan 2021-08-13 12:41:51 +08:00 via Android
一手 vpn 无视任何病毒
|
23
goodryb 2021-08-13 13:20:59 +08:00
转发什么的不知道会不会影响速度。
我是设置了网卡启动,要用的时候 ssh 回到家里某个 Linux 上,然后通过指令唤醒笔记本,用完了关机。 |
24
LiYanHong 2021-08-13 13:23:33 +08:00
IPBan,了解一下
|
25
pcbl 2021-08-13 13:30:16 +08:00 via Android
|
27
40EaE5uJO3Xt1VVa 2021-08-13 14:35:38 +08:00
我又得吹一下 frp 了,选择流量加密和 stcp 模式,会自动生成证书校验
|
28
sigl0p 2021-08-13 15:28:04 +08:00
> 已经成功通过 SSH+私钥访问+端口转发访问到内网的 windows 机器了
可以传授一下经验,介绍一下是用哪些软件实现的这一套隧道的吗? |
29
CloudMx 2021-08-13 15:36:51 +08:00
我把密码设置为超级长的随机数,然后改了下默认端口。
|
34
dier OP @ausfron 你可以参考一下 #24 楼 LiYanHong 说的 IPBan, 就支持屏蔽。我 linux 上没用这个,是自己写的一个 shell 。定时检测 secure 日志,把尝试登录失败超过一定次数的 IP 写入 /etc/hosts.deny 中
|
36
Ansen 2021-08-13 17:22:55 +08:00
最近有什么漏洞?我给十几个同事用 FRP 映射了 IP,瑟瑟发抖中……
|
37
alfawei 2021-08-13 21:11:38 +08:00 via iPhone
@shyrock 我开了,但我的 windows 需要用 Microsoft 账号登录,用户名是邮箱地址,不是很容易登录吧
|
39
ruixue 2021-08-13 23:17:53 +08:00
这两年没有再曝出能直接绕过 RDP 登录鉴权的严重漏洞,所以用非 3389 端口+10 位以上包含大小写、数字、符号的随机密码就足够了
|
41
matrix67 2021-08-14 09:11:54 +08:00
有外网云主机明显 openvpn 更合适啊。在外网云主机上 drop 掉所有其他流量,不是美滋滋。
|