V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
请不要把任何和邀请码有关的内容发到 NAS 节点。

邀请码相关的内容请使用 /go/in 节点。

如果没有发送到 /go/in,那么会被移动到 /go/pointless 同时账号会被降权。如果持续触发这样的移动,会导致账号被禁用。
zeroivw
V2EX  ›  NAS

黑群晖怎样有效防止暴力破解?

  •  
  •   zeroivw · 3 天前 · 3364 次点击
    日志经常有人乱撞密码。

    层级 日志 时间 用户 事件
    警告 连接 2025/11/10 08:51:49 atempo04 User [atempo04] from [202.150.90.44] failed to sign in to [DSM] via [password] due to authorization failure.
    警告 连接 2025/11/10 08:49:43 atempo03 User [atempo03] from [220.133.88.81] failed to sign in to [DSM] via [password] due to authorization failure.
    警告 连接 2025/11/10 08:48:21 atempo02 User [atempo02] from [71.164.83.186] failed to sign in to [DSM] via [password] due to authorization failure.
    警告 连接 2025/11/10 08:46:18 atempo01 User [atempo01] from [210.175.249.189] failed to sign in to [DSM] via [password] due to authorization failure.
    警告 连接 2025/11/10 08:44:25 service User [service] from [2.227.240.41] failed to sign in to [DSM] via [password] due to authorization failure.
    警告 连接 2025/11/10 08:43:05 atempo08 User [atempo08] from [217.174.61.147] failed to sign in to [DSM] via [password] due to authorization failure.


    请问有设么方法防止?
    40 条回复    2025-11-12 09:40:18 +08:00
    ncbdwss
        1
    ncbdwss  
       3 天前
    群晖没有 2fa 吗?
    KagurazakaNyaa
        2
    KagurazakaNyaa  
       3 天前
    不暴露到公网就好了
    hackerfans
        3
    hackerfans  
       3 天前
    经常更换复杂密码。
    SakuraYuki
        4
    SakuraYuki  
       3 天前
    设置输错一次密码 ip 进黑名单就行了
    xdzhang
        5
    xdzhang  
       3 天前
    你日志里面前面几个 ip 全是 nas 啊
    Daybyedream
        6
    Daybyedream  
       3 天前
    可以做个 api 外部访问没有固定 IP 的时候访问一下 api 自动加限时白名单
    laminux29
        7
    laminux29  
       3 天前
    直接 fail2ban ,指数级屏蔽,专门用来防止暴力破解的。
    cctv180
        8
    cctv180  
       3 天前
    @hackerfans 不用这么麻烦,直接前面加 Nginx 把默认站返回 444,这样只有指定域名能进去。
    nkidgm
        9
    nkidgm  
       3 天前
    套 VPN ,并且要用 ssl 证书和密码强化 VPN 认证。

    在 VPN 里再访问群晖。
    richarddingcn
        10
    richarddingcn  
       3 天前
    fail2ban 啊 同时 ssh 改证书登陆
    都放公网了 安全性还是得自己搞好的
    luny
        11
    luny  
       3 天前
    最简单的是,把 ssh 的登录端口改一下,尽量 5 位数
    midraos
        12
    midraos  
       3 天前   ❤️ 1
    关闭密码登录,只使用证书登录。web 服务则使用双向证书认证
    tomczhen
        13
    tomczhen  
       3 天前
    其实群晖可以设置多长时间内错误多少次封 IP 多久的功能,唯一要注意的是识别到的 IP 如果是路由器 IP 得想办法获取访问者 IP 。
    S0lution
        14
    S0lution  
       3 天前
    首先建议不要暴露重要服务到公网,必要的话服务一定要修改默认端口

    防爆破如果是 ssh 可以尝试 fail2ban ,看 op 日志是 dsm 的且比较频繁,设置里有黑白名单可以设置。登陆还有个封锁设置,设置一个月错三次永久封禁 ip ,或者干脆输错一次密码直接封,自己被封了可以本地登录上去解

    再复杂还有双向证书认证之类的,看 op 需求了
    Autonomous
        15
    Autonomous  
       3 天前
    1.把默认的 5000 、5001 端口号改为其他值
    2.防火墙设置仅放行特定国家的入站,只保留自己的常住地
    3.设置自动封锁 IP
    5261
        16
    5261  
       3 天前
    在纠结
    到底是黑群晖还是白裙好
    ffxrqyzby
        17
    ffxrqyzby  
       3 天前
    @5261 #16 能折腾就黑群, 省心就白

    原来用的白, 受不了性能就把 itx 主机改成黑群了
    m1nm13
        18
    m1nm13  
       3 天前
    不要映射为 5000 端口
    zhengfan2016
        19
    zhengfan2016  
       3 天前 via Android
    本质就是想办法搞个鉴权层挡在群晖页面前面
    1.套 cloudflare ,有 zerotrust
    2.tailscale 的 vpn
    badgv
        20
    badgv  
       3 天前 via Android
    群晖自带黑名单啊,设置错 3 次直接拉黑 ip 就行了啊
    badgv
        21
    badgv  
       3 天前 via Android
    @tomczhen 识别到 ip 是路由器的必须是路由器配置有问题
    YFZZ
        22
    YFZZ  
    PRO
       3 天前
    @KagurazakaNyaa 萌新求问,如果是使用 QuickConnect 来进行外网连接,是不是比 DDNS 安全一些?
    deepbytes
        23
    deepbytes  
       3 天前 via iPhone
    NPM 用白名单
    yinft
        24
    yinft  
       3 天前
    最好的办法还是套 vpn ,这都是广大网友实践后的真知
    kiritoyui
        25
    kiritoyui  
       3 天前
    dosmlp
        26
    dosmlp  
       3 天前
    搞个 VPN ,家里所有服务只有连上 VPN 才能访问
    Keystroke
        27
    Keystroke  
       3 天前
    @ffxrqyzby

    我同样在纠结,请问黑群会不会版本很旧?能否保持更新?它和白群差了哪些功能?
    geniussoft
        28
    geniussoft  
       3 天前 via iPhone
    @Keystroke 黑群的最大问题是,不能及时更新。

    群晖一直在修安全漏洞,毕竟很多企业暴露在公网上的。
    哪怕两个月不开自动更新,都是风险。
    nodesolar
        29
    nodesolar  
       3 天前
    用的群辉 NAS, 目前我是写了个简单程序: 大致原理就是利用 iptables 限制, 只有加入白名单的 IP 才能访问所有端口,否则全部限制. 然后这个服务以 API 方式暴露出来给钉钉机器人,利用机器人来加减白名单 IP
    ffxrqyzby
        30
    ffxrqyzby  
       3 天前
    @Keystroke #27
    黑群版本 2 年多也没更新过,但是里面的插件可以更新,其实用着没啥区别

    群晖我这边主要用来磁盘管理, 备份, 同步这些功能, 黑群没有官方的外网地址 quickconnect(但是速度很拉 100k/s, 不如自己 ipv6 ddns 或者 tailscale), 其他基本体验一致.

    我是用 pve 启群晖, 再启 ubuntu 挂群晖的盘跑 docker-compose 比较自由.
    yulgang
        31
    yulgang  
       3 天前
    openvpn 回家,然后内网连接就完了,为什么要放公网上呢。
    Liuman
        32
    Liuman  
       3 天前
    我的群辉 设置了 5 分钟内密码错误 2 次,永久封 IP
    guanzhangzhang
        33
    guanzhangzhang  
       3 天前
    端口映射和 ddns vs 组网
    alfawei
        34
    alfawei  
       2 天前
    你在用默认端口吧
    Exsi
        35
    Exsi  
       2 天前
    直接静止所有接入,仅允许大陆接入不就可以了
    Kaiyuan
        36
    Kaiyuan  
       2 天前
    不要用默认端口,然后限制可连接的地区。群晖有防火墙策略可以设置。
    SouLX
        37
    SouLX  
       2 天前
    群晖不是默认 有 fail2ban 的功能嘛? 连续错误几次 直接黑名单或者冻结多长时间之类
    dilidilid
        38
    dilidilid  
       2 天前
    你如果不是很多人在用的话直接弄个 VPN 就行了
    wyxls
        39
    wyxls  
       1 天前
    不太想动群晖自身预设好的 DSM 服务端口( 5000 和 5001 ),因为我不知道这魔改系统会不会 hardcode 某些网络端口,改了可能会有奇奇怪怪的问题,之前就碰到过改了 drive 的服务端口导致在 DSM 界面跳转过去端口不对的情况

    目前方案是防火墙只允许几个 web 服务端口出口以及局域网内一个堡垒机 IP 入口,其他 web 服务都通过堡垒机反代接入并透传真实客户 IP ,最后 fail2ban 条件拉满,7 天内连续 3 次失败直接永久封锁
    Kirkcong
        40
    Kirkcong  
       1 天前
    让他们试呗,又不影响什么
    关于   ·   帮助文档   ·   自助推广系统   ·   博客   ·   API   ·   FAQ   ·   Solana   ·   3145 人在线   最高记录 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 23ms · UTC 12:14 · PVG 20:14 · LAX 04:14 · JFK 07:14
    ♥ Do have faith in what you're doing.