火绒安全软件

标题: RDP暴力攻击,不堪其扰 [打印本页]

作者: abcdwf    时间: 4 天前
标题: RDP暴力攻击,不堪其扰
小服务器被暴力攻击了,这些ip到底是被控制的僵尸肉鸡,还是其他...

  1. 2025-07-08 09:47:30        [已拦截]          远程桌面弱口令攻击,攻击者:45.134.26.142        防护 2 次
  2. 检测到远程桌面暴力破解,攻击者:45.134.26.142
  3. 2025-07-08 09:12:58        [已拦截]          远程桌面弱口令攻击,攻击者:47.103.20.37        防护 1 次
  4. 检测到远程桌面暴力破解,攻击者:47.103.20.37
  5. 2025-07-08 08:48:52        [已拦截]          远程桌面弱口令攻击,攻击者:111.231.19.187        防护 1 次
  6. 检测到远程桌面暴力破解,攻击者:111.231.19.187
  7. 2025-07-08 08:20:56        [已拦截]          远程桌面弱口令攻击,攻击者:175.6.71.74        防护 1 次
  8. 检测到远程桌面暴力破解,攻击者:175.6.71.74
  9. 2025-07-08 07:53:00        [已拦截]          远程桌面弱口令攻击,攻击者:36.133.87.165        防护 1 次
  10. 检测到远程桌面暴力破解,攻击者:36.133.87.165
  11. 2025-07-08 07:38:50        [已拦截]          远程桌面弱口令攻击,攻击者:59.108.47.89        防护 1 次
  12. 检测到远程桌面暴力破解,攻击者:59.108.47.89
  13. 2025-07-08 07:11:57        [已拦截]          远程桌面弱口令攻击,攻击者:119.91.60.215        防护 1 次
  14. 检测到远程桌面暴力破解,攻击者:119.91.60.215
  15. 2025-07-08 04:22:54        [已拦截]          远程桌面弱口令攻击,攻击者:61.149.205.250        防护 1 次
  16. 检测到远程桌面暴力破解,攻击者:61.149.205.250
  17. 2025-07-08 04:22:41        [已拦截]          远程桌面弱口令攻击,攻击者:81.71.49.93        防护 2 次
  18. 检测到远程桌面暴力破解,攻击者:81.71.49.93
  19. 2025-07-08 02:02:42        [已拦截]          远程桌面弱口令攻击,攻击者:150.158.131.59        防护 1 次
  20. 检测到远程桌面暴力破解,攻击者:150.158.131.59
  21. 2025-07-07 23:56:43        [已拦截]          远程桌面弱口令攻击,攻击者:175.178.106.119        防护 1 次
  22. 检测到远程桌面暴力破解,攻击者:175.178.106.119
  23. 2025-07-07 22:29:12        [已拦截]          远程桌面弱口令攻击,攻击者:106.227.3.225        防护 2 次
  24. 检测到远程桌面暴力破解,攻击者:106.227.3.225
  25. 2025-07-07 22:23:59        [已拦截]          远程桌面弱口令攻击,攻击者:49.234.178.251        防护 1 次
  26. 检测到远程桌面暴力破解,攻击者:49.234.178.251
  27. 2025-07-07 21:07:42        [已拦截]          远程桌面弱口令攻击,攻击者:46.19.143.50        防护 1 次
  28. 检测到远程桌面暴力破解,攻击者:46.19.143.50
  29. 2025-07-07 20:37:09        [已拦截]          远程桌面弱口令攻击,攻击者:43.143.236.43        防护 1 次
  30. 检测到远程桌面暴力破解,攻击者:43.143.236.43
  31. 2025-07-07 20:31:10        [已拦截]          远程桌面弱口令攻击,攻击者:180.102.26.187        防护 1 次
  32. 检测到远程桌面暴力破解,攻击者:180.102.26.187
  33. 2025-07-07 19:36:32        [已拦截]          远程桌面弱口令攻击,攻击者:106.225.208.253        防护 1 次
  34. 检测到远程桌面暴力破解,攻击者:106.225.208.253
  35. 2025-07-07 19:29:10        [已拦截]          远程桌面弱口令攻击,攻击者:106.12.155.93        防护 1 次
  36. 检测到远程桌面暴力破解,攻击者:106.12.155.93
  37. 2025-07-07 19:14:15        [已拦截]          远程桌面弱口令攻击,攻击者:150.223.46.192        防护 2 次
  38. 检测到远程桌面暴力破解,攻击者:150.223.46.192
  39. 2025-07-07 19:06:16        [已拦截]          远程桌面弱口令攻击,攻击者:31.7.56.210        防护 1 次
  40. 检测到远程桌面暴力破解,攻击者:31.7.56.210
  41. 2025-07-07 19:05:11        [已拦截]          远程桌面弱口令攻击,攻击者:106.227.10.197        防护 2 次
  42. 检测到远程桌面暴力破解,攻击者:106.227.10.197
  43. 2025-07-07 18:36:53        [已拦截]          远程桌面弱口令攻击,攻击者:150.223.71.43        防护 2 次
  44. 检测到远程桌面暴力破解,攻击者:150.223.71.43
  45. 2025-07-07 18:23:18        [已拦截]          远程桌面弱口令攻击,攻击者:60.204.193.202        防护 1 次
  46. 检测到远程桌面暴力破解,攻击者:60.204.193.202
  47. 2025-07-07 18:19:58        [已拦截]          远程桌面弱口令攻击,攻击者:120.48.31.185        防护 1 次
  48. 检测到远程桌面暴力破解,攻击者:120.48.31.185
  49. 2025-07-07 17:52:58        [已拦截]          远程桌面弱口令攻击,攻击者:42.194.169.139        防护 1 次
  50. 检测到远程桌面暴力破解,攻击者:42.194.169.139
  51. 2025-07-07 17:30:42        [已拦截]          远程桌面弱口令攻击,攻击者:203.56.232.68        防护 2 次
  52. 检测到远程桌面暴力破解,攻击者:203.56.232.68
  53. 2025-07-07 16:26:20        [已拦截]          远程桌面弱口令攻击,攻击者:117.88.42.245        防护 1 次
  54. 检测到远程桌面暴力破解,攻击者:117.88.42.245
  55. 2025-07-07 16:00:20        [已拦截]          远程桌面弱口令攻击,攻击者:150.223.38.165        防护 2 次
  56. 检测到远程桌面暴力破解,攻击者:150.223.38.165
  57. 2025-07-07 15:56:57        [已拦截]          远程桌面弱口令攻击,攻击者:150.223.70.215        防护 2 次
  58. 检测到远程桌面暴力破解,攻击者:150.223.70.215
  59. 2025-07-07 15:47:47        [已拦截]          远程桌面弱口令攻击,攻击者:150.223.66.111        防护 1 次
  60. 检测到远程桌面暴力破解,攻击者:150.223.66.111
  61. 2025-07-07 15:34:32        [已拦截]          远程桌面弱口令攻击,攻击者:119.57.35.196        防护 2 次
  62. 检测到远程桌面暴力破解,攻击者:119.57.35.196
  63. 2025-07-07 15:26:28        [已拦截]          远程桌面弱口令攻击,攻击者:203.57.123.136        防护 1 次
  64. 检测到远程桌面暴力破解,攻击者:203.57.123.136
  65. 2025-07-07 15:20:01        [已拦截]          远程桌面弱口令攻击,攻击者:121.36.33.30        防护 2 次
  66. 检测到远程桌面暴力破解,攻击者:121.36.33.30
  67. 2025-07-07 14:11:14        [已拦截]          远程桌面弱口令攻击,攻击者:139.199.220.132        防护 1 次
  68. 检测到远程桌面暴力破解,攻击者:139.199.220.132
  69. 2025-07-07 13:43:39        [已拦截]          远程桌面弱口令攻击,攻击者:114.96.71.11        防护 1 次
  70. 检测到远程桌面暴力破解,攻击者:114.96.71.11
  71. 2025-07-07 13:16:43        [已拦截]          远程桌面弱口令攻击,攻击者:106.75.31.62        防护 1 次
  72. 检测到远程桌面暴力破解,攻击者:106.75.31.62
  73. 2025-07-07 12:55:14        [已拦截]          远程桌面弱口令攻击,攻击者:122.51.107.183        防护 1 次
  74. 检测到远程桌面暴力破解,攻击者:122.51.107.183
  75. 2025-07-07 12:38:10        [已拦截]          远程桌面弱口令攻击,攻击者:123.249.68.168        防护 2 次
  76. 检测到远程桌面暴力破解,攻击者:123.249.68.168
  77. 2025-07-07 12:27:14        [已拦截]          远程桌面弱口令攻击,攻击者:114.96.71.209        防护 1 次
  78. 检测到远程桌面暴力破解,攻击者:114.96.71.209
  79. 2025-07-07 12:12:51        [已拦截]          远程桌面弱口令攻击,攻击者:106.227.38.34        防护 3 次
  80. 检测到远程桌面暴力破解,攻击者:106.227.38.34
  81. 2025-07-07 12:09:17        [已拦截]          远程桌面弱口令攻击,攻击者:106.55.225.243        防护 1 次
  82. 检测到远程桌面暴力破解,攻击者:106.55.225.243
  83. 2025-07-07 12:07:15        [已拦截]          远程桌面弱口令攻击,攻击者:114.96.69.167        防护 1 次
  84. 检测到远程桌面暴力破解,攻击者:114.96.69.167
  85. 2025-07-07 11:48:56        [已拦截]          远程桌面弱口令攻击,攻击者:150.223.57.210        防护 2 次
  86. 检测到远程桌面暴力破解,攻击者:150.223.57.210
  87. 2025-07-07 10:56:54        [已拦截]          远程桌面弱口令攻击,攻击者:106.225.214.137        防护 1 次
  88. 检测到远程桌面暴力破解,攻击者:106.225.214.137
  89. 2025-07-07 10:51:53        [已拦截]          远程桌面弱口令攻击,攻击者:150.223.39.217        防护 2 次
  90. 检测到远程桌面暴力破解,攻击者:150.223.39.217
复制代码



作者: 火绒运营专员    时间: 4 天前
您好,火绒是否有相关提示呢?可以先关闭不必要的端口看下是否还会有相关提示哈~
作者: abcdwf    时间: 4 天前
火绒运营专员 发表于 2025-7-8 10:02
您好,火绒是否有相关提示呢?可以先关闭不必要的端口看下是否还会有相关提示哈~ ...

火绒目前安装在本地电脑上,未有任何提示。
这些是rdp连接到远程服务器上的打印信息
作者: abcdwf    时间: 4 天前
我也是想把这些信息提供给火绒官方,我也看到过火绒的情报驱动相关说明。
作者: 火绒运营专员    时间: 4 天前
abcdwf 发表于 2025-7-8 10:09
我也是想把这些信息提供给火绒官方,我也看到过火绒的情报驱动相关说明。 ...

好的,您方便的话可以在出现问题时使用附件工具抓包我们分析看下哈~

Wireshark 基本使用方法.zip

44.73 MB, 下载次数: 1, 下载积分: 金钱 -1


作者: abcdwf    时间: 4 天前
我已经把wireshark装上去了,并开始捕获了,但还一次攻击都没拦截到,就好像他能感知到我再拦截一样,不攻击了
作者: 火绒运营专员    时间: 4 天前
abcdwf 发表于 2025-7-8 10:55
我已经把wireshark装上去了,并开始捕获了,但还一次攻击都没拦截到,就好像他能感知到我再拦截一样,不攻 ...

好的,您再观察看看,目前看第一个ip:45.134.26.142存在恶意记录,可以加入黑名单处理~
作者: abcdwf    时间: 4 天前
火绒运营专员 发表于 2025-7-8 11:05
好的,您再观察看看,目前看第一个ip:45.134.26.142存在恶意记录,可以加入黑名单处理~ ...

好的,感谢大哥
作者: 火绒运营专员    时间: 4 天前
abcdwf 发表于 2025-7-8 11:19
好的,感谢大哥

嗯嗯,后续如果出现攻击记录可以尝试抓包这边分析下哈~
作者: abcdwf    时间: 4 天前
本帖最后由 abcdwf 于 2025-7-8 13:21 编辑

隔了很久才拦截到一条
  1. 时间        操作        说明        次数
  2. 2025-07-08 13:04:38        [已拦截]          远程桌面弱口令攻击,攻击者:150.223.56.35        防护 1 次
  3. 检测到远程桌面暴力破解,攻击者:150.223.56.35
  4. 2025-07-08 10:38:22        [已拦截]          远程桌面弱口令攻击,攻击者:175.6.185.74        防护 1 次
  5. 检测到远程桌面暴力破解,攻击者:175.6.185.74
  6. 2025-07-08 10:17:58        [已拦截]          远程桌面弱口令攻击,攻击者:124.70.75.103        防护 1 次
  7. 检测到远程桌面暴力破解,攻击者:124.70.75.103
  8. 2025-07-08 10:09:00        [已拦截]          远程桌面弱口令攻击,攻击者:81.71.49.93        防护 3 次
  9. 检测到远程桌面暴力破解,攻击者:81.71.49.93
  10. 2025-07-08 09:47:30        [已拦截]          远程桌面弱口令攻击,攻击者:45.134.26.142        防护 2 次
  11. 检测到远程桌面暴力破解,攻击者:45.134.26.142
  12. 2025-07-08 09:12:58        [已拦截]          远程桌面弱口令攻击,攻击者:47.103.20.37        防护 1 次
  13. 检测到远程桌面暴力破解,攻击者:47.103.20.37
  14. 2025-07-08 08:48:52        [已拦截]          远程桌面弱口令攻击,攻击者:111.231.19.187        防护 1 次
  15. 检测到远程桌面暴力破解,攻击者:111.231.19.187
  16. 2025-07-08 08:20:56        [已拦截]          远程桌面弱口令攻击,攻击者:175.6.71.74        防护 1 次
  17. 检测到远程桌面暴力破解,攻击者:175.6.71.74

复制代码


Wireshark 请求记录:
  1. No.     Time           Source                Destination           Protocol Length Info
  2.    4700 3907.126776    150.223.56.35         172.28.48.25          TCP      66     49511 → 65230 [SYN, ECE, CWR] Seq=0 Win=64240 Len=0 MSS=1460 WS=256 SACK_PERM

  3. Frame 4700: 66 bytes on wire (528 bits), 66 bytes captured (528 bits) on interface \Device\NPF_{CEB012EB-97C5-44ED-83D5-F65B8A3CE223}, id 0
  4. Ethernet II, Src: ee:ff:ff:ff:ff:ff (ee:ff:ff:ff:ff:ff), Dst: Xensourc_2c:58:13 (00:16:3e:2c:58:13)
  5. Internet Protocol Version 4, Src: 150.223.56.35, Dst: 172.28.48.25
  6. Transmission Control Protocol, Src Port: 49511, Dst Port: 65230, Seq: 0, Len: 0
  7.     Source Port: 49511
  8.     Destination Port: 65230
  9.     [Stream index: 180]
  10.     [Conversation completeness: Complete, WITH_DATA (63)]
  11.     [TCP Segment Len: 0]
  12.     Sequence Number: 0    (relative sequence number)
  13.     Sequence Number (raw): 860961686
  14.     [Next Sequence Number: 1    (relative sequence number)]
  15.     Acknowledgment Number: 0
  16.     Acknowledgment number (raw): 0
  17.     1000 .... = Header Length: 32 bytes (8)
  18.     Flags: 0x0c2 (SYN, ECE, CWR)
  19.     Window: 64240
  20.     [Calculated window size: 64240]
  21.     Checksum: 0x9909 [unverified]
  22.     [Checksum Status: Unverified]
  23.     Urgent Pointer: 0
  24.     Options: (12 bytes), Maximum segment size, No-Operation (NOP), Window scale, No-Operation (NOP), No-Operation (NOP), SACK permitted
  25.     [Timestamps]

  26. No.     Time           Source                Destination           Protocol Length Info
  27.    4704 3907.160981    150.223.56.35         172.28.48.25          TCP      60     49511 → 65230 [ACK] Seq=1 Ack=1 Win=1573632 Len=0

  28. Frame 4704: 60 bytes on wire (480 bits), 60 bytes captured (480 bits) on interface \Device\NPF_{CEB012EB-97C5-44ED-83D5-F65B8A3CE223}, id 0
  29. Ethernet II, Src: ee:ff:ff:ff:ff:ff (ee:ff:ff:ff:ff:ff), Dst: Xensourc_2c:58:13 (00:16:3e:2c:58:13)
  30. Internet Protocol Version 4, Src: 150.223.56.35, Dst: 172.28.48.25
  31. Transmission Control Protocol, Src Port: 49511, Dst Port: 65230, Seq: 1, Ack: 1, Len: 0
  32.     Source Port: 49511
  33.     Destination Port: 65230
  34.     [Stream index: 180]
  35.     [Conversation completeness: Complete, WITH_DATA (63)]
  36.     [TCP Segment Len: 0]
  37.     Sequence Number: 1    (relative sequence number)
  38.     Sequence Number (raw): 860961687
  39.     [Next Sequence Number: 1    (relative sequence number)]
  40.     Acknowledgment Number: 1    (relative ack number)
  41.     Acknowledgment number (raw): 829451830
  42.     0101 .... = Header Length: 20 bytes (5)
  43.     Flags: 0x010 (ACK)
  44.     Window: 6147
  45.     [Calculated window size: 1573632]
  46.     [Window size scaling factor: 256]
  47.     Checksum: 0x1dd4 [unverified]
  48.     [Checksum Status: Unverified]
  49.     Urgent Pointer: 0
  50.     [Timestamps]
  51.     [SEQ/ACK analysis]

  52. No.     Time           Source                Destination           Protocol Length Info
  53.    4705 3907.161234    150.223.56.35         172.28.48.25          TLSv1.2  73     Ignored Unknown Record

  54. Frame 4705: 73 bytes on wire (584 bits), 73 bytes captured (584 bits) on interface \Device\NPF_{CEB012EB-97C5-44ED-83D5-F65B8A3CE223}, id 0
  55. Ethernet II, Src: ee:ff:ff:ff:ff:ff (ee:ff:ff:ff:ff:ff), Dst: Xensourc_2c:58:13 (00:16:3e:2c:58:13)
  56. Internet Protocol Version 4, Src: 150.223.56.35, Dst: 172.28.48.25
  57. Transmission Control Protocol, Src Port: 49511, Dst Port: 65230, Seq: 1, Ack: 1, Len: 19
  58.     Source Port: 49511
  59.     Destination Port: 65230
  60.     [Stream index: 180]
  61.     [Conversation completeness: Complete, WITH_DATA (63)]
  62.     [TCP Segment Len: 19]
  63.     Sequence Number: 1    (relative sequence number)
  64.     Sequence Number (raw): 860961687
  65.     [Next Sequence Number: 20    (relative sequence number)]
  66.     Acknowledgment Number: 1    (relative ack number)
  67.     Acknowledgment number (raw): 829451830
  68.     0101 .... = Header Length: 20 bytes (5)
  69.     Flags: 0x018 (PSH, ACK)
  70.     Window: 6147
  71.     [Calculated window size: 1573632]
  72.     [Window size scaling factor: 256]
  73.     Checksum: 0x0bba [unverified]
  74.     [Checksum Status: Unverified]
  75.     Urgent Pointer: 0
  76.     [Timestamps]
  77.     [SEQ/ACK analysis]
  78.     TCP payload (19 bytes)
  79. Transport Layer Security

  80. No.     Time           Source                Destination           Protocol Length Info
  81.    4713 3907.205814    150.223.56.35         172.28.48.25          TLSv1.2  183    Client Hello

  82. Frame 4713: 183 bytes on wire (1464 bits), 183 bytes captured (1464 bits) on interface \Device\NPF_{CEB012EB-97C5-44ED-83D5-F65B8A3CE223}, id 0
  83. Ethernet II, Src: ee:ff:ff:ff:ff:ff (ee:ff:ff:ff:ff:ff), Dst: Xensourc_2c:58:13 (00:16:3e:2c:58:13)
  84. Internet Protocol Version 4, Src: 150.223.56.35, Dst: 172.28.48.25
  85. Transmission Control Protocol, Src Port: 49511, Dst Port: 65230, Seq: 20, Ack: 20, Len: 129
  86.     Source Port: 49511
  87.     Destination Port: 65230
  88.     [Stream index: 180]
  89.     [Conversation completeness: Complete, WITH_DATA (63)]
  90.     [TCP Segment Len: 129]
  91.     Sequence Number: 20    (relative sequence number)
  92.     Sequence Number (raw): 860961706
  93.     [Next Sequence Number: 149    (relative sequence number)]
  94.     Acknowledgment Number: 20    (relative ack number)
  95.     Acknowledgment number (raw): 829451849
  96.     0101 .... = Header Length: 20 bytes (5)
  97.     Flags: 0x018 (PSH, ACK)
  98.     Window: 6147
  99.     [Calculated window size: 1573632]
  100.     [Window size scaling factor: 256]
  101.     Checksum: 0x9728 [unverified]
  102.     [Checksum Status: Unverified]
  103.     Urgent Pointer: 0
  104.     [Timestamps]
  105.     [SEQ/ACK analysis]
  106.     TCP payload (129 bytes)
  107. Transport Layer Security

  108. No.     Time           Source                Destination           Protocol Length Info
  109.    4717 3907.245359    150.223.56.35         172.28.48.25          TLSv1.2  236    Client Key Exchange, Change Cipher Spec, Encrypted Handshake Message

  110. Frame 4717: 236 bytes on wire (1888 bits), 236 bytes captured (1888 bits) on interface \Device\NPF_{CEB012EB-97C5-44ED-83D5-F65B8A3CE223}, id 0
  111. Ethernet II, Src: ee:ff:ff:ff:ff:ff (ee:ff:ff:ff:ff:ff), Dst: Xensourc_2c:58:13 (00:16:3e:2c:58:13)
  112. Internet Protocol Version 4, Src: 150.223.56.35, Dst: 172.28.48.25
  113. Transmission Control Protocol, Src Port: 49511, Dst Port: 65230, Seq: 149, Ack: 1181, Len: 182
  114.     Source Port: 49511
  115.     Destination Port: 65230
  116.     [Stream index: 180]
  117.     [Conversation completeness: Complete, WITH_DATA (63)]
  118.     [TCP Segment Len: 182]
  119.     Sequence Number: 149    (relative sequence number)
  120.     Sequence Number (raw): 860961835
  121.     [Next Sequence Number: 331    (relative sequence number)]
  122.     Acknowledgment Number: 1181    (relative ack number)
  123.     Acknowledgment number (raw): 829453010
  124.     0101 .... = Header Length: 20 bytes (5)
  125.     Flags: 0x018 (PSH, ACK)
  126.     Window: 6143
  127.     [Calculated window size: 1572608]
  128.     [Window size scaling factor: 256]
  129.     Checksum: 0x1f91 [unverified]
  130.     [Checksum Status: Unverified]
  131.     Urgent Pointer: 0
  132.     [Timestamps]
  133.     [SEQ/ACK analysis]
  134.     TCP payload (182 bytes)
  135. Transport Layer Security

  136. No.     Time           Source                Destination           Protocol Length Info
  137.    4722 3907.282470    150.223.56.35         172.28.48.25          TLSv1.2  187    Application Data

  138. Frame 4722: 187 bytes on wire (1496 bits), 187 bytes captured (1496 bits) on interface \Device\NPF_{CEB012EB-97C5-44ED-83D5-F65B8A3CE223}, id 0
  139. Ethernet II, Src: ee:ff:ff:ff:ff:ff (ee:ff:ff:ff:ff:ff), Dst: Xensourc_2c:58:13 (00:16:3e:2c:58:13)
  140. Internet Protocol Version 4, Src: 150.223.56.35, Dst: 172.28.48.25
  141. Transmission Control Protocol, Src Port: 49511, Dst Port: 65230, Seq: 331, Ack: 1288, Len: 133
  142.     Source Port: 49511
  143.     Destination Port: 65230
  144.     [Stream index: 180]
  145.     [Conversation completeness: Complete, WITH_DATA (63)]
  146.     [TCP Segment Len: 133]
  147.     Sequence Number: 331    (relative sequence number)
  148.     Sequence Number (raw): 860962017
  149.     [Next Sequence Number: 464    (relative sequence number)]
  150.     Acknowledgment Number: 1288    (relative ack number)
  151.     Acknowledgment number (raw): 829453117
  152.     0101 .... = Header Length: 20 bytes (5)
  153.     Flags: 0x018 (PSH, ACK)
  154.     Window: 6142
  155.     [Calculated window size: 1572352]
  156.     [Window size scaling factor: 256]
  157.     Checksum: 0x9948 [unverified]
  158.     [Checksum Status: Unverified]
  159.     Urgent Pointer: 0
  160.     [Timestamps]
  161.     [SEQ/ACK analysis]
  162.     TCP payload (133 bytes)
  163. Transport Layer Security

  164. No.     Time           Source                Destination           Protocol Length Info
  165.    4727 3907.318009    150.223.56.35         172.28.48.25          TLSv1.2  731    Application Data

  166. Frame 4727: 731 bytes on wire (5848 bits), 731 bytes captured (5848 bits) on interface \Device\NPF_{CEB012EB-97C5-44ED-83D5-F65B8A3CE223}, id 0
  167. Ethernet II, Src: ee:ff:ff:ff:ff:ff (ee:ff:ff:ff:ff:ff), Dst: Xensourc_2c:58:13 (00:16:3e:2c:58:13)
  168. Internet Protocol Version 4, Src: 150.223.56.35, Dst: 172.28.48.25
  169. Transmission Control Protocol, Src Port: 49511, Dst Port: 65230, Seq: 464, Ack: 1533, Len: 677
  170.     Source Port: 49511
  171.     Destination Port: 65230
  172.     [Stream index: 180]
  173.     [Conversation completeness: Complete, WITH_DATA (63)]
  174.     [TCP Segment Len: 677]
  175.     Sequence Number: 464    (relative sequence number)
  176.     Sequence Number (raw): 860962150
  177.     [Next Sequence Number: 1141    (relative sequence number)]
  178.     Acknowledgment Number: 1533    (relative ack number)
  179.     Acknowledgment number (raw): 829453362
  180.     0101 .... = Header Length: 20 bytes (5)
  181.     Flags: 0x018 (PSH, ACK)
  182.     Window: 6147
  183.     [Calculated window size: 1573632]
  184.     [Window size scaling factor: 256]
  185.     Checksum: 0xeab5 [unverified]
  186.     [Checksum Status: Unverified]
  187.     Urgent Pointer: 0
  188.     [Timestamps]
  189.     [SEQ/ACK analysis]
  190.     TCP payload (677 bytes)
  191. Transport Layer Security

  192. No.     Time           Source                Destination           Protocol Length Info
  193.    4786 3908.345344    150.223.56.35         172.28.48.25          TCP      60     49511 → 65230 [FIN, ACK] Seq=1141 Ack=1618 Win=1573632 Len=0

  194. Frame 4786: 60 bytes on wire (480 bits), 60 bytes captured (480 bits) on interface \Device\NPF_{CEB012EB-97C5-44ED-83D5-F65B8A3CE223}, id 0
  195. Ethernet II, Src: ee:ff:ff:ff:ff:ff (ee:ff:ff:ff:ff:ff), Dst: Xensourc_2c:58:13 (00:16:3e:2c:58:13)
  196. Internet Protocol Version 4, Src: 150.223.56.35, Dst: 172.28.48.25
  197. Transmission Control Protocol, Src Port: 49511, Dst Port: 65230, Seq: 1141, Ack: 1618, Len: 0
  198.     Source Port: 49511
  199.     Destination Port: 65230
  200.     [Stream index: 180]
  201.     [Conversation completeness: Complete, WITH_DATA (63)]
  202.     [TCP Segment Len: 0]
  203.     Sequence Number: 1141    (relative sequence number)
  204.     Sequence Number (raw): 860962827
  205.     [Next Sequence Number: 1142    (relative sequence number)]
  206.     Acknowledgment Number: 1618    (relative ack number)
  207.     Acknowledgment number (raw): 829453447
  208.     0101 .... = Header Length: 20 bytes (5)
  209.     Flags: 0x011 (FIN, ACK)
  210.     Window: 6147
  211.     [Calculated window size: 1573632]
  212.     [Window size scaling factor: 256]
  213.     Checksum: 0x130e [unverified]
  214.     [Checksum Status: Unverified]
  215.     Urgent Pointer: 0
  216.     [Timestamps]
  217.     [SEQ/ACK analysis]
复制代码



buhuo.zip

3.11 MB, 下载次数: 1, 下载积分: 金钱 -1

wireshark捕获数据


作者: 火绒运营专员    时间: 4 天前
abcdwf 发表于 2025-7-8 13:15
隔了很久才拦截到一条

您好,方便把抓包信息压缩上传论坛这边看下嘛?
作者: abcdwf    时间: 4 天前
火绒运营专员 发表于 2025-7-8 13:17
您好,方便把抓包信息压缩上传论坛这边看下嘛?

10楼添加了数据压缩包,捕获的时间长,数据太大了,我用ip.src == 150.223.56.35过滤了下,不知道数据全不全
作者: 火绒运营专员    时间: 4 天前
abcdwf 发表于 2025-7-8 13:24
10楼添加了数据压缩包,捕获的时间长,数据太大了,我用ip.src == 150.223.56.35过滤了下,不知道数据全 ...

好的,我们本地查验下,有进展会第一时间和您同步哈~
作者: abcdwf    时间: 4 天前
为何我开启wireshark捕获后,攻击就减少这么明显,莫非网络协议还能感知捕获?
作者: 火绒运营专员    时间: 4 天前
abcdwf 发表于 2025-7-8 13:27
为何我开启wireshark捕获后,攻击就减少这么明显,莫非网络协议还能感知捕获? ...

您好,一般不会出现该情况,完整抓包方便的话可以通过QQ闪传或上传网盘的方式提供我们看下哈~
作者: 火绒运营专员    时间: 4 天前
abcdwf 发表于 2025-7-8 13:24
10楼添加了数据压缩包,捕获的时间长,数据太大了,我用ip.src == 150.223.56.35过滤了下,不知道数据全 ...

您好,方便确认下65230端口关联的是什么服务嘛?
作者: abcdwf    时间: 4 天前
火绒运营专员 发表于 2025-7-8 13:31
您好,一般不会出现该情况,完整抓包方便的话可以通过QQ闪传或上传网盘的方式提供我们看下哈~ ...

刚刚开始捕获就捕获到一次,应该是是完整的。

  1. 时间        操作        说明        次数
  2. 2025-07-08 13:39:59        [已拦截]          远程桌面弱口令攻击,攻击者:180.102.25.173        防护 1 次
  3. 检测到远程桌面暴力破解,攻击者:180.102.25.173
  4. 2025-07-08 13:26:36        [已拦截]          远程桌面弱口令攻击,攻击者:180.102.26.187        防护 2 次
  5. 检测到远程桌面暴力破解,攻击者:180.102.26.187
  6. 2025-07-08 13:04:38        [已拦截]          远程桌面弱口令攻击,攻击者:150.223.56.35        防护 1 次
  7. 检测到远程桌面暴力破解,攻击者:150.223.56.35
  8. 2025-07-08 10:38:22        [已拦截]          远程桌面弱口令攻击,攻击者:175.6.185.74        防护 1 次
  9. 检测到远程桌面暴力破解,攻击者:175.6.185.74
  10. 2025-07-08 10:17:58        [已拦截]          远程桌面弱口令攻击,攻击者:124.70.75.103        防护 1 次
  11. 检测到远程桌面暴力破解,攻击者:124.70.75.103
  12. 2025-07-08 10:09:00        [已拦截]          远程桌面弱口令攻击,攻击者:81.71.49.93        防护 3 次
  13. 检测到远程桌面暴力破解,攻击者:81.71.49.93

复制代码


buhuo1.zip

717.12 KB, 下载次数: 2, 下载积分: 金钱 -1

wireshark捕获数据1


作者: abcdwf    时间: 4 天前
火绒运营专员 发表于 2025-7-8 13:44
您好,方便确认下65230端口关联的是什么服务嘛?

rdp协议把原来的3389改成了65230
作者: abcdwf    时间: 4 天前
火绒运营专员 发表于 2025-7-8 13:49
好的好的,您这边65230端口关联的是什么服务呀?

rdp协议远程桌面服务,把原来的端口3389改成了65230
作者: 火绒运营专员    时间: 4 天前
abcdwf 发表于 2025-7-8 13:51
rdp协议远程桌面服务,把原来的端口3389改成了65230

好的,这边根据您提供的第二份抓包再看下~
作者: 火绒运营专员    时间: 4 天前
abcdwf 发表于 2025-7-8 13:44
刚刚开始捕获就捕获到一次,应该是是完整的。

您好,建议您在需要使用的端口设置ip控制规则(使用系统防火墙或火绒-ip协议控制)
可以参考下列建议进行防护:
1、尽量关闭不必要的端口,如:445、135,139等,对3389,5900等端口可进行白名单配置,只允许白名单内的IP连接登陆。
2、尽量关闭不必要的文件共享,如有需要,请使用ACL和强密码保护来限制访问权限,禁用对共享文件夹的匿名访问。
3、采用高强度的密码,避免使用弱口令密码和统一密码,并定期更换密码。建议服务器密码使用高强度且无规律密码,并且强制要求每个服务器使用不同密码管理。
4、对没有互联需求的服务器/工作站内部访问设置相应控制,避免可连外网服务器被攻击后作为跳板进一步攻击其他服务器。
5、及时更新系统和为主机打补丁,修复相应的高危漏洞
6、使用移动存储设备时,遵循先查杀,后使用原则
7、对重要文件和数据(数据库等数据)进行定期非本地备份。
8、勿随意打开陌生邮件,谨慎下载陌生邮件附件,不从不明网站下载软件,若非必要,应禁止启用Office宏代码。
9、在终端/服务器部署专业安全防护软件,Web服务器可考虑部署在具备专业安全防护能力的云服务器。
作者: abcdwf    时间: 4 天前
火绒运营专员 发表于 2025-7-8 14:07
您好,建议您在需要使用的端口设置ip控制规则(使用系统防火墙或火绒-ip协议控制)
可以参考下列建议进行 ...

好的,感谢大哥
作者: 火绒运营专员    时间: 4 天前
abcdwf 发表于 2025-7-8 14:09
好的,感谢大哥

您客气,后续有问题您再联系我们哈~




欢迎光临 火绒安全软件 (https://bbs.huorong.cn/) Powered by Discuz! X3.4