nas 暴露在公网有多危险?

HeHeDa · 2024-11-17 11:47:31 · 2065 次点击
nas 新手请教,在 fshex 经常看到一种说法不要暴露 nas 在公网。
可是拿群晖 nas 来说,系统集成的各种功能不就是为了方便公网使用 nas 吗?

目前有一台白群晖 nas ,鉴于 qc 访问实在是慢如蜗牛,所以配置了仅 ipv6 ddns 绑定自己的域名(宽带没有 ipv4 公网地址),op 硬路由仅开放了访问 nas 的端口,dsm 系统用户添加了两步验证,如此配置的情况下还是会被爆破吗?

另外测试发现运营商 ipv6 地址没有封锁 80 、443 端口,在绑定二级域名的情况下使用 443 端口会被警告吗?
举报· 2065 次点击
登录 注册 站外分享
19 条回复  
msg7086 小成 2024-11-17 11:56:47
不是爆破的问题,而是可能会有漏洞导致不需要爆破就能进入系统。 VMware 系统以前出过漏洞,登录界面不需要输入管理员账号密码,直接用漏洞就可以获得管理员权限。 更别说 NAS 这样民用级的东西了。
li19910102 小成 2024-11-17 12:01:19
我家用的 nas 以及公司用的 nas 在公网 ip 上暴露了好几年了,每时每刻都能看见不明设备 ip 扫描的记录,也没见被什么人黑进去,只要 nas 设置好防护就没什么问题。
HeHeDa 楼主 初学 2024-11-17 12:03:37
@msg7086 这个确实,可如果仅使用 qc 也会存在这样的隐患吧?不过群晖系统好像还没有出现漏洞的历史记录
MFWT 小成 2024-11-17 12:04:40
比如说,我有 ABCD 四个服务暴露在公网,假设其中一个服务有漏洞,就有可能导致 NAS 被攻破 平时说的不要暴露在公网,严格来说指的是不要不做防护就暴露出来,还是刚刚那个例子,如果我用 VPN 把 ABCD 都包起来,再暴露,那么即使他们都有漏洞,也不必担心。假如真的那么不好运,VPN 有漏洞,那么更换 VPN 即可,不必费心排查其他漏洞
HeHeDa 楼主 初学 2024-11-17 12:06:47
@li19910102 群晖系统能够查看扫描记录吗?只看到用户设置里面有登录历史
NoInternet 小成 2024-11-17 12:11:25
如果只用 IPV6 访问的话,这东西时不常会变,地址又那么多,再来个高位端口被扫到应该挺难的。是不是就安全多了。 如果碰巧被有漏洞的人扫到了入侵了安了后门了那就不好说了。
HeHeDa 楼主 初学 2024-11-17 12:14:19
@MFWT 学习了,不过我目前就只有访问 dsm 的需求,后面服务多了应该是要考虑 vpn 了
msg7086 小成 2024-11-17 12:18:35
@HeHeDa 以前没出现过漏洞不代表不会有漏洞。 毕竟连 CPU 设计不当都会导致数据侧信道泄露这个普通人你说会想得到嘛。 所以一般来说要安全的话,就要用信得过的协议和软件,比如直接用 SSH 连接访问,然后祈祷 SSH 不要爆出奇怪的漏洞,又比如用 wireguard 或者 zerotier 之类的 VPN 走内网隧道来访问。 当然了,安全性和便捷性本就是冲突的,只要你自己能接受一定的妥协就行。
HeHeDa 楼主 初学 2024-11-17 12:27:03
@msg7086 受教了,看来得重新编译 op 固件把 vpn 加上先学习一个了
12下一页
返回顶部