標題沒有夸張,我這個主要是反駁下一些人認為用ipv6跑pt/bt會很安全的言論,順便反駁下ipv6不存在“釣魚”的情況,給各位有nas等等的童鞋提個醒。

一、什么是bt/bt釣魚

在前面幾篇文章中我都有說過,bt/pt客戶端可以直接看到ip地址,這些人就搞個種子包釣魚,因為玩pt/bt的大部分都是有nas,再定向掃描端口、爆破,就可以入侵到內(nèi)網(wǎng)。所以別說啥ipv6人家掃不了,都啥年代了,還搞掃ip,這釣魚不是比掃ip快多了。

bt/pt安全問題,一不小心數(shù)據(jù)火葬場!絕不是危言聳聽

但是當時有人反駁我,說沒必要,費力不討好,那我下面就演示下這種釣魚后的結(jié)果。

二、演示

這里我隨便下了個種子,可以直接在客戶端-用戶這里看到對應的ip地址,通常ipv4不太好釣魚(原因等下細說),這里我就用ipv6演示。

前排說明:本人并未對此用戶進行任何形式的攻擊,只當本文演示,且本文已經(jīng)做了大量打碼,不會泄漏此用戶隱私。

bt/pt安全問題,一不小心數(shù)據(jù)火葬場!絕不是危言聳聽

當我拿到了用戶ipv6地址之后,就可以直接掃描端口,而且根本不用掃描那么多端口,就5000、5001、5055、9999這四個端口就行,因為這四個端口都是nas端口,而跑bt(bt/pt以下統(tǒng)稱bt)90%用戶都是nas設備,所以只要掃這幾個端口有沒有開放就行。

bt/pt安全問題,一不小心數(shù)據(jù)火葬場!絕不是危言聳聽

隨便一掃,就發(fā)現(xiàn)其5001端口開放,那大概率是群暉/威聯(lián)通的nas,那這時我們就可以直接進入到他的nas登陸界面。做個就不截圖了,就是群暉nas的登錄界面。

而且,5001是https端口,很多同學為了方便,會加上ssl證書,做個用戶也不例外,加上了自己的域名ssl證書,那我就知道了他的域名。

bt/pt安全問題,一不小心數(shù)據(jù)火葬場!絕不是危言聳聽

我知道他的域名,就更好了,我直接去反查他的域名/ip和開放端口信息。直接就查到了他的公網(wǎng)ipv4地址和開放的其他端口,這些都不用我去手動掃描端口,互聯(lián)網(wǎng)上有很多類似的爬蟲/腳本無時不刻都在掃描,都是公開信息??磮D里面他第一行就已經(jīng)說了設備類型為群暉,下面的端口信息也很詳細。

bt/pt安全問題,一不小心數(shù)據(jù)火葬場!絕不是危言聳聽
bt/pt安全問題,一不小心數(shù)據(jù)火葬場!絕不是危言聳聽

那現(xiàn)在知道了他的公網(wǎng)ipv4和ipv6地址,包括他開放的端口,那就怎么樣,肯定是想辦法找漏洞或者跑字典暴力密碼啊。哪怕我只有他公網(wǎng)ipv6,我就單跑字典,暴力破解他的nas登錄密碼都行。

bt/pt安全問題,一不小心數(shù)據(jù)火葬場!絕不是危言聳聽

假設,這個用戶沒有什么安全意識,nas或者其他服務是弱密碼,又或者對應的服務有漏洞,那他這個數(shù)據(jù)大概率是不保的。哪怕nas沒漏洞,但是如果其他服務存在漏洞,就可以從做個漏洞進入到設備所在的內(nèi)網(wǎng),進而竊取用戶數(shù)據(jù),或者施行勒索。

所以我一直不建議說用黑群暉這種開心版的系統(tǒng),因為沒法及時獲得更新補丁,主流nas基本上都被爆出過嚴重漏洞,一旦自己所用的版本存在漏洞,又被釣魚,那數(shù)據(jù)100%說再見了。

三、為什么容易釣魚

這個其實非常有意思。絕大部分人認為ipv6相當安全,不會被掃到ip。確實,如果不玩bt不用擔心。但是,一旦玩這個,你的ip地址暴露無遺,而且還是定向暴露的那種。

為什么ipv4不會被釣魚,其實也會,只是很少。只是因為很多人不會把nas的端口暴露在公網(wǎng),這要涉及到端口映射,ipv4掃端口的人多,大部分人也都不會把nas暴露在ipv4下,所以確實難釣魚。但ipv6不一樣,因為ipv6大部分人不會做nat,每個設備、端口都是直接暴露在公網(wǎng),意味著只要拿到你的ipv6就可以去掃端口。如果不信也可以按照我剛剛說的去試試,那些ipv6很多都可以直接訪問到nas界面。

最重要的一點是,這樣相當于定向釣魚。因為玩bt的,可以說90%都有nas。只要制作一個種子,然后定向掃描連接這個種子的ip,基本上都是有nas。而nas往往又是核心資產(chǎn),都不用盯著其他端口,就盯著nas攻擊就完事了。這比穿透的去掃描ipv4端口快多了,一旦nas是弱密碼,或者沒開防火墻,直接跑字典,等你發(fā)現(xiàn)的時候數(shù)據(jù)就已是說拜拜了。

四、提醒

所以不要覺得自己不把nas端口暴露出去就高枕無憂,事實是很多童鞋都認為,反正我沒公網(wǎng)ipv4,哪怕有也不做端口映射,別人就不知道我nas地址,ipv6也不會有人掃,安全的很,然后nas就設置弱密碼,防火墻也不開,結(jié)果就是某天突然發(fā)現(xiàn)nas文件全丟。

這個問題本質(zhì)是把nas這個最核心的家庭文件資產(chǎn)暴露在了公網(wǎng)下,而其ip地址和端口又極其容易被發(fā)現(xiàn),大部分人對ipv6很自信,認為ipv6十分安全,不存在掃描端口的可能,密碼那些也設置的很簡單,自然容易出問題。所以,最好的辦法就是,把bt這種獨立出來,不要直接用nas部署,同時nas高強度密碼+開啟防火墻??傊?,不要認為使用ipv6就很安全而忽略了潛在風險。

說個搞笑的,之前總有人說防火墻一堆提示,說有xxxx嘗試登錄,數(shù)量太多,所以直接關閉了防火墻..........

最后挖個坑,打算出一期關于詳細家庭安全防護,但是還沒想好怎么寫,就暫且挖個坑,看等啥時候補上。

最后,不要覺得沒必要六位數(shù)的密碼保護四位數(shù)的銀行卡,說的要是真丟了這四位數(shù)的銀行卡你不著急一樣。

,

聲明:本站所有文章,如無特殊說明或標注,均為本站原創(chuàng)發(fā)布。任何個人或組織,在未征得本站同意時,禁止復制、盜用、采集、發(fā)布本站內(nèi)容到任何網(wǎng)站、書籍等各類媒體平臺。如若本站內(nèi)容侵犯了原著者的合法權益,可聯(lián)系我們進行處理。