16 条回复  ·  1757 次点击
somebody1 初学 3 天前
有很多方式都可以实现上述的效果,但是你没有提供日志,所以无法确定黑客的 ttp 。 ”有失败超过 5 次,ban99 分钟的设置“ 这个没啥用,一般都有代理池的,爆破问题不大,主要是你的密码复杂度要够高。 首先是扫描阶段,改端口只能增加黑客扫到的困难度,但是没啥保障性,一样能被扫到 然后入侵,有可能是密码爆破,但是我觉得大概率是有 0day 或者 nday ,这种语音设备的网络安全支持应该一般。 既然被黑了,就关了吧,家里没什么长期设备的话,黑客一般也懒得横向移动。大概率是广扫+批量的漏洞利用。
lloovve 初学 3 天前
一般这种设备都有一颗个超级密码
WoneFrank 初学 3 天前
其他端口确定安全就在 web 端口前面套个带认证的 nginx 。 如果不确定那就通过白名单、socks5 、vpn 这种方式访问。
PROJECT 楼主 小成 3 天前
@somebody1 #10 12 位带数字带大小写带符号的密码,这个密码能被爆破,我都觉得不可思议
PROJECT 楼主 小成 3 天前
@lloovve #11 这个我已经关闭了,只有网页登陆的密码,是 12 位带数字带大小写带符号的密码
PROJECT 楼主 小成 3 天前
@somebody1 #10 应该是利用漏洞了
gvdlmjwje 小成 3 天前
漏扫工具一扫就知道有啥漏洞了 然后通过漏洞攻击 你部署一个 WAF 比如长亭雷池这种,基本上能阻止 99%的自动工具/脚本小子
nmap 小成 3 天前
多半是 0day 漏洞
guanzhangzhang 初学 3 天前
你这种对外暴漏很危险,改默认端口只是减少,用 vpn 组网比 frp 映射和直接暴漏安全些。例如 3389 对外和 frp 映射到 ecs 的端口,你 3389 弱密码就是众生平等了。而如果是 vpn 组多个局域网,vpn 接入了才能访问 3389 端口
hafuhafu 小成 3 天前
密码强度还可以,那估计是有漏洞。
12
返回顶部