GoForum🌐 V2EX

公网使用飞牛 nas 的一些安全使用小提示--感谢飞牛官方团队

lyz2754509784 · 2026-01-30 02:27 · 0 次点赞 · 3 条回复

首先感谢飞牛官方的技术人员凌晨 2 点还在协助解决安全问题,用爱发电,真的很辛苦!!再次感谢 先说我的 nas 出现的问题:大约一周前不定时爆连接数指向一个 ip ,疑似被黑成肉鸡攻击某个站点 在群里讨论后客服积极的拉了技术群并安排了技术人员分析,由于攻击是随机时间的不好抓取,今晚 9 点正好复现,凌晨 2 点飞牛的技术人员完成了安全问题的解决。 在此也给公网使用飞牛的朋友们一些安全小意见以减少 nas 被入侵的安全风险: web 不建议直接映射,建议使用 tailscale 等类似的组网隧道,最最安全! 如果一定要公网开放 web ,不建议使用 5666 http 的明文端口,安全人员反馈我收到的就是疑似中间人攻击,问题源自于 5666 的明文 http 注入。 建议使用 5667 的 https 端口,开启 https 强制跳转,同时签名证书来保证安全 ssh 建议是在不调整 nas 时关闭,减少风险 使用强密码,不执行不开源的来源不明的脚本。 再次感谢飞牛官方团队的技术支持,凌晨 2 点技术在线解决问题说实话真的让我很惊讶,再次感谢,也希望我的遭遇可以让其他有相同问题的朋友们可以参考

3 条回复
lyz2754509784 · 2026-01-30 02:27
#1

附上代码 ss -tanp | awk -F’[“,=]’ ‘/users:((/ {cnt[\(2 ":" \)6]++} END{for(i in cnt) print cnt[i], i}’ | sort -nr

这样就可以看到是哪个进程在对外发包了—-来自飞牛官方的技术人员

MiKing233 · 2026-01-30 03:42
#2

2026 年了这不是常识吗, Web 服务不应允许明文 HTTP, 必须经由 TLS 加密…

pingdog · 2026-01-30 04:37
#3

以下疑问仅针对 OP 当前帖子的内容描述作出

常规 B/S 开发模型下,请求进入了 server/backend 不会将请求中继到公网,即使 backend 有向公网发出请求的行为,也是 hardcode 的地址,所以这个“不定时爆连接数指向一个 ip”是随机出现还是关联到某个服务。要是服务那是不是这段逻辑执行完没关闭 socket 就耗尽了。如果问题出在 server ,就类似前阵的 react2shell ,漏洞源于 react server component ,不过滤触发语句 http/https 一样打穿

添加回复
你还需要 登录 后发表回复

登录后可发帖和回复

登录 注册
主题信息
作者: lyz2754509784
发布: 2026-01-30
点赞: 0
回复: 0