我在家里的nas上安装了个window,开了远程桌面,映射到了公网,然后开启了账户锁,就是几分钟内登录错误就锁定账号。现在有个吊毛疯狂的登我的远程桌面,影响到我的使用了,怎么能查到他的ip给他封了。
13 个赞
rdp不好设防,搞半天可能一下就被个0day打穿了
建议换其他的比如自建rustdesk这类
1 个赞
改rdp的默认端口
1 个赞
远程映射就是别的端口,我现在直接关了映射了。搞不过只能拔网线了,然后用代理回家。
平时睡眠,用的时候远程唤醒一下,再连接,这样会不会好点
不知道会不会被顶掉
或者你可以试一下frp,需要密钥才能连接的那个,这样你需要在本地先安装个frp,然后输入密钥连接到frp,这样才能连接到windows
1 个赞
登录账户别用administrator估计就能省大半的心
2 个赞
我就是用的别的用户名admin ![]()
1 个赞
admin也是被狂扫的
1 个赞
佬用paidaxing这个账号,我就不信还有人能猜到 ![]()
1 个赞
对不起,标题看成了有大吊在登录
21 个赞
谢谢大佬
看样子只能改个用户名了。
rdp密码登录很不安全,建议套一层wireguard/tailscale之类的软件
4 个赞
rdp的0day漏洞比rustdesk难挖多了吧,肯定是rdp安全
且不说攻击面,rustdesk的代码质量就是
,rust之耻的水平
现在还没出重大rce 0day是很神奇的(不排除有未知的被挖出来没公布)
9 个赞
我现在是用nps内网穿透,直接暂停端口了。估计也是服务器上面的端口被扫了。
nps不是很久没更新了吗。
本质就是不用的时候睡眠,避免一直在尝试登录、远程连接需要密码才能连上,这样就扫不到Windows那一层。
1 个赞
有新的大佬接手更新了。
我是来学习的
1 个赞
直接拔网线查路由器记录 ![]()
公网映射还是小心一点为好,至少改个默认端口啊 ![]()
1 个赞
改端口+启用账户锁定策略
1 个赞