针对 Freenas 的 SSH 攻击

针对 Freenas 的 SSH 攻击

我使用 no-ip 设置了 freenas 盒子,将 ssh 请求转发到我的机器,这样我就可以从工作地点、朋友家、父母等处访问它。几天前,我注意到登录尝试次数大幅增加,并认为我的盒子可能遭到了暴力破解,因为它可以通过端口 22 从网络访问,而且说实话,安全性相当松懈,因为服务器上根本没有什么重要的东西。所以我关闭了我的 no-ip,因为我实际上并没有经常使用它,但令我惊讶的是,几天后,在关闭转发到端口 22 后,我仍然看到每天有数千个请求发送到我的盒子。

我的问题是,如果我关闭了转发功能,为什么人们仍然能找到方法进入我的机器并尝试通过 SSH 进入。对于经常这样做的人来说,这是一件容易的事情吗?

抱歉,我对服务器和安全不太熟悉,我只是担心我仍然打开了某些东西,让人们可以找到我的机器。

答案1

网络机器人通常会扫描公共 IP,并检查各种知名端口是否开放以对其进行攻击。它并不关心您是否设置了指向 IP 的 DNS,毕竟,如果您满足以下任一条件,则可以通过 IP 访问服务器:

  • 为你的电脑设置公共 IP
  • 将端口 22 转发到您的服务器。

我可能会注意到,使用身份验证密钥而不是密码来保护用户帐户是一种很好的做法,这样它们就不会被暴力攻击猜到。阅读更多使用身份验证密钥代替密码的 SSH

答案2

如果连接仍然处于活动状态 (xxx.xxx.xxx.xxx -> 您的电脑)... 数据包仍然知道到您的电脑的路由。禁用网卡 1 分钟。

如果您仍然受到攻击,那么这些攻击就来自您的家庭网络。

相关内容