peili
192 天前
1. 改端口是个不错的习惯,但是对于攻击者来说,几乎没有用处,nmap massscan 等太多扫端口的工具,几分钟就可以扫描+识别 65535 全端口,或者你的这个资产早已经被资产搜索引擎收录,攻击者都不用扫端口
2. 密码强度不算太差,你也有 BanIP 的策略,理论上加代理池爆破问题不大,但我觉得这次事件不是密码进来的
3. 赶紧查一下你的硬件版本固件版本吧,大概率用漏洞进来的
大致猜测一下攻击路径
1. 已知此型号此固件版本存在 RCE 或者权限绕过漏洞
2. fofa shodan 或者其他引擎批量收集此产品此型号的的全球资产,比如导出 5 万条,其中包括你的
3. 验证这 5 万条资产的存活
4. 存活的资产直接用 0day 或者 Nday 打进后台
建议
1. 首先查一下你的硬件版本固件版本,该升级的尽快升级
2. 密码 18 位以上大小写+数字+符号,单词数字等全随机,不要有个人习惯,比如常用用户名,常用的生日数字等,攻击者很容易做出一份针对个人的社工字典,爆破精度大大提高