V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX 提问指南
NevadaLi
V2EX  ›  问与答

rdp 还算安全吧?不然请尝试进入我的 rdp 机器

  •  2
     
  •   NevadaLi · 17 天前 · 1470 次点击

    之前有问过大家为什么觉得暴露端口不安全( https://www.v2ex.com/t/1094890 ),尤其是 rdp ,看起来大家没有举出什么有效的例子,但仍然不会选择 rdp 。

    为此,我开了一台 rdp 机器,默认设置,Administrator 不变,密码已修改为随机字符串,请大家尝试使用 rdp 连接系统,并拿到在桌面的 ssh 私钥文件,具体路径为 "C:\Users\Administrator\Desktop\key.txt",以下为对应的公钥:

    ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIFNmw9dDPMPY3GN1nY1ANX/bfH8rEliYsQHS2sfmLUt6 windows

    第一个提供对应 key 的人,可获得 app store 100RMB 礼品卡(不直接发红包是因为考虑到双方都不想暴露身份),至于礼品卡的合规性不用担心,是用自己的卡买的,没有封号风险。

    当然,如若真的攻破了该机器,还请不要做奇奇怪怪的事情,没必要,不如贴出私钥光明正大的领取 100 元苹果礼品卡。

    =================

    ip: 194.233.81.94 rdp port: 3389

    以下截图可证明这台机器从 2024/12/03 到 2025/01/03 确实属于我(并不代表我不会提前删除机器,以防止有人真的攻破并做了些其他不可描述之事)

    https://imgur.com/elwHaHg

    https://imgur.com/RnDzIl1

    第 1 条附言  ·  17 天前
    对于评论中 100 块钱换 0 day ,我就想说,只要人不傻,有 0day 的人不会用来广撒网的,别问我为什么知道。
    第 2 条附言  ·  17 天前
    本帖说的机器不是指企业,这东西不是个人能决定的,和业务强相关,升不升级是上面决定的,而且有很多都是针对性的攻击,这些都不在考虑范围。
    第 3 条附言  ·  17 天前
    可以从日志看到,攻击最猛烈的时候每秒有上百个登录尝试,但目前没有一个进去的。

    而且已经告知机器的用户名 Administrator 没有修改,还请大家不要尝试使用、或者请从脚本中剔除 admin, user 等这些通用的其他用户名,因为系统中根本不存在。

    各位加油!
    第 4 条附言  ·  17 天前
    由于尝试过多会频繁导致 administrator 被锁,所以我修改了组策略,现在尝试登录不会被锁了
    23 条回复    2024-12-05 16:41:51 +08:00
    llcczz
        1
    llcczz  
       17 天前
    你密码都随机了当然安全了

    不安全的是弱口令,和端口没关系。

    你开了端口,如果是弱口令,别人随便爆破就进来了。

    所以一般来说不推荐暴露端口,因为总有人喜欢用 123456
    luoyide2010
        2
    luoyide2010  
       17 天前
    1.没法保证 RDP 不出现 n day 漏洞,所以要减少攻击面
    2.隐藏端口算是种低成本增加安全性的做法,做了更好,不做也没有什么损失
    3.安全是相对的,暴露端口的 RDP 确实没隐藏端口的安全,这个说法没错,人家可没说 RDP 不安全
    NevadaLi
        3
    NevadaLi  
    OP
       17 天前 via iPhone
    @llcczz 很多人觉得 rdp 本身不安全,并不只是弱密码的问题(我也觉得只要密码没有问题就不太可能进来,所以才想让他们试试)

    @luoyide2010 减少攻击面在这场景下用处不大,反而麻烦;总不能说为了减少攻击面,把所有端口都打乱吧。。。
    luxor
        4
    luxor  
       17 天前
    op 是想免费抓 0day 吧
    NevadaLi
        5
    NevadaLi  
    OP
       17 天前 via iPhone
    @luxor 我可没说对方要告诉我方法才能拿到礼品卡哦
    llcczz
        6
    llcczz  
       17 天前
    @NevadaLi #3 一般来说个人机器都是靠钓鱼,因为你没那么多服务启动,常见的漏洞根本没有可用之处

    比如说常见的永痕之蓝,java 反序列化,docker 逃逸这些都能直接拿下。但你电脑上又没装,装了又没暴露到公网
    msg7086
        7
    msg7086  
       17 天前   ❤️ 1
    一个月不行,你得开两三年,等哪天爆了新的 rdp 0day 漏洞了你别急着打补丁,然后再看看有没有人能干进来。
    NevadaLi
        8
    NevadaLi  
    OP
       17 天前
    @llcczz #6

    我也这么想的,应该和 rdp 没什么关系,但本帖只讨论 rdp 本身的问题。
    NevadaLi
        9
    NevadaLi  
    OP
       17 天前
    @msg7086 #7 机器开两三年让别人造不是问题,问题在于机器不免费啊。。。
    adoal
        10
    adoal  
       17 天前   ❤️ 1
    主要是看这个话题放在什么节点下。很容易说着说着就按技术节点和按照职场节点来看的人谈不到一起了。

    你在前面那贴里说,一个 EoL 了好几年的 Windows 服务器,还在用,那被利用了安全漏洞活该……要知道,很多在生产环境的服务器,操作系统 EoL 了继续用的安全风险代价是低于升级、迁移带来的不确定性代价的,甚至还有业务系统开发时遇到操作系统的特定 bug 就按这个 bug 的行为做下去的(可能是来不及等补丁,也可能是开发的人根本就没意识到是 bug ,靠猜测式编程),导致操作系统打补丁都会把业务系统打挂掉。Linux 要好得多,毕竟 SSH 的协议和组件都比较简单专注。虽然历史上也有很扯淡的漏洞,但比起 Windows 来还是放心得多,赌一把也不是不行。

    更悲哀的是,这种草台板子式的信息化服务,很可能颤颤巍巍地支撑着一些国计民生服务的公共服务单位运行。甲方和乙方都觉得指不定哪天会挂掉,但不敢动。不动就不动,没爆就好。
    8863824
        11
    8863824  
       17 天前
    100 块,想换我的 0day?
    flynaj
        12
    flynaj  
       17 天前 via Android
    暴露端口没有问题,但不能用默认端口,肯定有无数连接在连接,消耗你的 TCP 连接,消耗 CPU 资源,你要回应密码不对。
    NevadaLi
        13
    NevadaLi  
    OP
       17 天前
    @adoal #10 企业和 zf 换不掉旧机器这我知道,限制太多,不是想换就换的。

    个人用户开 rdp 被黑,如果密码没有问题,系统也没到 eol ,我想不出为什么会被黑,不是很理解。。。所以想试试是否真的 rdp 本身有问题。

    如果我这个是安全的,那就好说了,使用没有问题的密码+没到 eol 的系统,保证这两点,就不用担心了。至于第三方软件,这东西鬼说的准。但至少 rdp 默认设置作为 Windows 远程的方式是没有问题的。
    NevadaLi
        14
    NevadaLi  
    OP
       17 天前
    @flynaj #12 这无所谓吧,我这个就是默认的 3389 没有改,我的其他机器也是,从没有改过,相安无事。消耗资源的问题也没有那么明显,如果不是刻意去查,完全无感。如果连接数量到一定级别,那就是 dos 或者 ddos 了吧,这东西 80 443 也扛不住,不算是安全漏洞。
    NevadaLi
        15
    NevadaLi  
    OP
       17 天前
    @msg7086 #7 再说,你一台机器,都 eol 了不升级不更新不打补丁,那我还能说什么?我可以半年不更新系统,但不可能一个 iso 用两三年。
    msg7086
        16
    msg7086  
       17 天前
    @NevadaLi #9 所以说你这个测试没法反映真实世界的情况。
    真实情况就是不是每个人都是运维,每个人都会追踪 EOL 。
    你#15 里的大话谁都会说,但不是每个人都能做到你说的那些。

    你当然可以说,开车只要小心点,就不会出交通事故,结果你还是和别人擦了,那我还能说什么。
    你当然可以说,只要保持良好的作息,就不容易生病了,结果你还是要熬夜,那我还能说什么。
    你当然可以说,写代码的时候只要认真仔细,多写测试多写文档,就不容易出 bug 了,结果你还是懒得写测试和文档,那我还能说什么。

    那我还能说什么(摊手

    再说了,服务器系统也不是随时随地就能重启的,你上面跑着程序呢,每次周二出补丁你都不顾一切立刻装完更新重启?有没有试过打完补丁系统起不来的情况?连微软自己都知道这玩意儿没那么靠谱,所以重要服务都有高可用顶着,域控还要做 dc1 dc2 双机互备,两台机器轮流更新呢。你有没有想过 0day 漏洞从出现到有补丁到补丁推送都是要时间的?

    真正注重安全的企业,系统登录接口都是放在 VPN 后面的,VPN 都有硬件 Key 做认证的,你都暴露在公网了,那我还能说什么?(
    NevadaLi
        17
    NevadaLi  
    OP
       17 天前 via iPhone
    @msg7086 我说的是个人的机器,包括但不限于自己的 vm ,家里直接端口转发的 3389 ,并不是指企业和商用。

    你所说的三个 你当然可以说 并不适合这个场景,因为那是人的失误,不可避免的。你可以把你的电脑每年看看是不是已经 eol ,一年 365 天都可以去做,但你不能说你两三年都忘记更新系统打补丁吧?至于期间有几个月忘记也无所谓,因为新版本的发布和上一版本系统 eol 还是有很久的。
    NevadaLi
        18
    NevadaLi  
    OP
       17 天前
    @msg7086 #16 企业是很复杂的,对于企业,这不是一个技术问题,而是综合考虑,比如 一家央企用着 winserver 2003 对外提供服务,但对于他们来说被黑了找蜀黍就完了,升什么系统;一家公司用着 winserver 2012 对外提供服务,升级到 2025 或者 2022 可能需要花费上万元的 license 费用,即便这机器被黑了,也就是官网挂几天,无伤大雅。这是正常私企,还没有考虑信创那一坨,这东西想升都升不了,甚至你自己源码编译都一堆问题。

    企业不在考虑范围内,因为这只是纯粹的利益衡量而已,盈利就做,亏本就不做。

    我帖子说的是个人或者家用的机器,和企业无关,这些机器大部分都是家里 vm 出来,或者 vps ,直接端口转发,没有人卡着不让升级,也没有企业级别复杂的业务,也不涉及升级费用一说(家用 windows server 的都清楚 license 怎么激活的)。
    godall
        19
    godall  
       16 天前
    啥叫随机密码?是楼主 rdp 密码一直在变,还是只是搞一个密码生成器生成一个随机密码(固定不变)而已?
    NevadaLi
        20
    NevadaLi  
    OP
       16 天前
    @godall #19 固定不变,生成机器后改了初始密码
    impdx
        21
    impdx  
       16 天前
    100 块换 poc 哈哈哈
    m0unta1n886
        22
    m0unta1n886  
       16 天前
    你这属于啥,纯小丑行为
    NevadaLi
        23
    NevadaLi  
    OP
       16 天前
    @m0unta1n886 #22 这叫做,有趣的实验
    关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   2527 人在线   最高记录 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 54ms · UTC 03:51 · PVG 11:51 · LAX 19:51 · JFK 22:51
    Developed with CodeLauncher
    ♥ Do have faith in what you're doing.