粉丝8.8万获赞41.0万

这两天大家很多,相信很多人都看到了飞牛这两天这个漏洞,很多人都中招了 啊,怎么查一下子自己有没有中招呢?官方也发了这个执行修复脚本的教程。首先要知道前提条件,第一个是 nas 已经开启 s s 功能,这个在系统设置里边找到 s h s 啊,点这边点着这个, 开启这个就完事了,要知道 nas 的 ip 地址,管理员账号和密码,完了,这有一步是问十和问十一,有些 nas 远程可能不在局域网,那一点怎么整呢?我发现一个方法啊,就是用咱们的 doctor, 在 doctor 里边有个容器,打开 doctor 找到这个容器,事先咱们先安了一个浏览器,在浏览器的这个下边,我试了啊,其他的不好使,浏览器这个是好,使,它点 s s 连接, 然后咱们开始输入这个,按照它这个名称开始输入 s s h 空格用户名,艾特 ip 地址, 这样会提示你输入管理员密码,输入密码,这输入密码是不显示的啊,输入完撬回车就可以了。 然后这个输入完之后,它也是会提示你 这个第一,第一次输入的时候会提示你那个 yes, auto 打个 yes 就 可以了,然后接着输入这个切换到管理员权限 完了,再给一下输一遍密码, 然后把这段复制下来,粘贴到这里,回车 等着运行完 好自行结束了,这就完事了,然后关掉它就可以了。

赶快更新最新版本!赶快更新最新版本!近日,国产 n s 系统非牛私有云 f n s 背部存在重大安全漏洞,多名用户反馈设备遭黑客入侵,植入恶意程序。据 v i x 及非牛官方论坛的技术分析,该漏洞疑似为路径穿越漏洞。 黑客可利用其访问 n a s 项的所有文件,包括用户存储内容及敏感配件文件攻击现象。异常连接与恶意程序植入据用户在非牛官方论坛发布的分析帖子,受感染设备会出现异常进程,对外发起大量连接设备,表现为卡顿、卡死或网络报错。 技术分析显示,恶意程序主要包括记录的 u s i s bin god s, u r, trim bin trim h t, t p, s, c, d i 等文件,以及内核模块 s n d p, cap co。 这些恶意程序会进行以下操作,连接境外 ip 地址,四十五点九五二百一十二点一零二一百五十一点二四零十三点九一等。 星空系统异界删除险记异界,以隐藏痕迹修改 xdr 二二一 logo 和系统服务文件,实现持久化监听五七一三二端口,该端口被隐藏常规命令,无法查看进球号,杀掉飞牛的 network service 和 raymon service 进城。 值得注意的是,由 vix 网友反馈,即使部署了 a t t p s 访问,使用非弱密码,并且用消音素认证,二发 设备仍被植入恶意程序。这一细节引发社区对漏洞信计的质疑,如果攻击并非意外,凭借窃取或中间人攻击,则指向系统本身存在更底层的安全缺陷。技术用户分析指出,非牛系统存在路径穿越漏洞。 test trevor cell, 黑客可借此要过正常访问,控警直接读写系统文件。官方处理方式引发争议。目前飞牛已在一点一十五版本中修复了该漏洞,但其处理方式引发用户强烈不满。 据用户反馈,官方未发布任何安全公告, security advisory 也未通过短信或邮件通缉用户升级,许多用户系在发现设备异常后自行排查才在论坛发现相关讨论。对于用户质疑,非牛官方对个别案例的回应称为中间人攻击, 建议用户避免使用 a t t p 五六六六端口,改用 a t t p s。 五六六七端口。然而,该解释已不被受害用户的实际情况存在矛盾,由用户明确退记, a t t p s。 仍遭受攻击。社区技术联系指出,路径穿越漏洞与 a t t p s。 访问方式无直接关联。 截至目前,非牛官方尚未就漏洞技术细节、影响范围及是否发生数据泄露发布正式说明。

你的非牛纳斯可能正在被攻击,最近大批量的非牛用户遭遇疑似境外不明组织的攻击,导致刀客或者应用异常退出,路由器显示的绘画数暴增到几万。 很多用户中招的核心原因就是图省事,把 i p v 四和 i p v 六地址直接暴露在公网。如果你正在使用非牛,那么就跟着视频来一起自查一下, 看看到底有没有被黑,尤其是有公网的小伙伴。先确保你已经在飞牛里面打开了 s s h。 在 电脑上使用 s s h 工具进行连接,或者使用 power shell, 在 这里演示一下 power shell 的 使用方式,点击键盘的文件,输入 power 就 能出来 s s h 空格前面输入你的用户名,加一个艾特, 再输入你的内网 ip 地址,然后回车输入你的密码,密码这里是不显示的,输入完之后直接点回车就可以了。复制下面一条命令粘贴上去,只要显示这个就没有问题了。 如果显示这个或者其他评论区打出来,我们来帮你排查。孙妞也在最新版的一点一点一五版本已经修复了这个漏洞,不管怎么说,没有升级最新版系统的小伙伴一定要尽快升级,以后也要尽量避免把你的公网地址暴露在互联网上,为了安全起见,还是建议大家使用 https 访问。

hello, 大家好,我是阿雷,你的飞牛这两天去检测那个零贷的漏洞了吗?那其实我之前前两天的话,我还是 有一点侥幸心理,我觉得这这这怎么可能呢?其实我里边也没有存什么重要的东西啊,对不对?那一台呢,是我一直呃作为一个备份的吧,因为因为它不经常开, 可能一个月开它一两次,然后进行一下备份我纯固态纳斯当中的这些数据,然后就可以了。然后另外一台呢,就是我的纯固态纳斯,它是呃相当于是一直开着的,偶尔啊,主要是我视频剪辑素材都是放在里边的,然后它的空间也不是很大,所以它 等我剪完这一个月的素材,那里边也没有这什么相册之类的,只是一个视频素材。第三个就是, 呃,前段时间这个林克 m 一 pro 这个小机器,那这个使用的时间比较短,但是呢,我这三台机器竟然有两台中招了,因为林克 m 一 mini 这个机器,它时间在我手里时间还比较短,并且我是相当于纯局域网在用,并没有打开 飞牛的中继,也没有进行一个 d d s 的 这个摄啊。然后呢,像我另外两台都是用了公网 ip 设置了 d d s 的, 然后 竟然两台都中招了,几乎是百分百中招。然后,呃,大家可以看一下我现在检测的这个结果,我也是真的是无语了啊,然后这个概率太高了啊。第一台呢,就是 m e pro, 那 这个是没有中招的。然后,呃第二台 就是,呃是已经显示中招了。那像第三台,这是我的纯固态纳斯,就是已经中招了,并且我已经清理了,那这个清理的脚本呢?在 呃,飞牛的论坛里边,无论你目前的飞牛是用了公网的 dns, 还是用了飞牛他自家的那个中继,都有可能中招,并且中招的概率比较高,你除非是纯 局域网的,他这种还好一点啊,甚至我查了一下,如果你使用反带的话,会不会呃避免或者说安全性更高一点,反带也不行, 所以,嗯,我建议大家赶紧去查一下吧,然后并且说一遍,无论你的 nars 是 不是经常开机,那像我的另外一台那那台 nars 都是偶尔开一次,他也中招了,那说明他可能这个 呃很早之前就存在了。呃,飞牛也给我发了短信啊,然后在昨天吧,然后昨天还是前天,然后以短信的形式去通知你赶紧升级他最新的这个一点一点一八的这个 版本啊,最新的这个版本已经是修补了,这样的漏洞,大家不要担心啊。所以呢,如果你是之后新装的这个 nars 的 系统是不需要再担心的,如果你之前装的, 你需要全部的去查杀一遍从前呢?不只是飞牛。呃,漏洞闹得动静有点大,而这个群灰的这个漏洞也是闹得有点大, 当然白群灰他们是可以直接升级的,当然很大部分用黑群灰的,那你相当于你要升级的话,这个成本稍微有一点高啊。 不知道大家是否需要这个黑群的他这个升级的这个方法,然后,呃,如果需要的话,也可以给我视频点个赞,然后视频下方留言一下,然后我看一下情况,然后也会给大家出一个相应的视频,下面呢也跟一些新手,然后你可能从来没有操作过的一些小伙伴呢,然后跟你演示一遍如何去查杀这个 呃,飞牛的这个东西啊,飞牛的这个漏洞。然后首先呢我们找到他们这个论坛里边有一个 这个脚本,那我稍后的话会把这个连接放在视频下方,然后你需要用到一个 s s h 的 工具,那我这边呢就以 windows 为例,然后这个工具后期也会跟这个也会发给大家啊,然后我们需要呃,我因为我用这个是用习惯了,当然你用其他的 s s h 的 工具都是一样的, 然后点击这个绘画,然后在这个 s s h 里边输入你 nas 的 ip 地址,然后指定一下我们的用户名,然后我们按回车就可以进去了。进去以后呢输入我们的密码, 这个输入密码是它是上面是不会显示的啊,那这边选择否输入杠 i, 就是 获取一下他的管理员的入的权限,同样再输入一遍我们的密码。 好,现在我们看到这边有一个 root, 然后就可以了,然后复制这个代码,直接在这复制就行了,然后粘贴进去, 右击鼠标就可以了,然后我们直接按回车。好,如果你执行完这个脚本之后呢,你的设备无异常的这种情况的话,你可以可以看到 他是这样的一个反馈,那因为我之前呢我清理过一遍了。然后呢如果你这个系统无法升级, 你就按照这个帖子呢依次的执行一下这两长代码,然后之后的话就可以正常的更新了。所以在这里呢也再说一遍,无论你的纳斯你认为有没有可能中招,但是你一定要去检测一下,一定 如果你为了更加的安全,你很少用 s s h 的 这个功能,那你就可以把它给关了啊,那这个有时候我们是需要安装一个东西的时候,它会打开,但是正常情况下,有时尤其是你不用的时候,那你就可以先把它给关了,对吧?这样的话更加安全一点。还有就是 这个只是一个查杀啊,当然你一定要把你的这个系统呢更新到最新的这个一点一点一八的这个版本啊,如果查杀完,并且呢也更新了最新的系统,你还是有一点担心的话,那你这段时间呢?那你这个非牛账号,包括这个 fn connect, 这个你就不要开启了,那我现在就把它给关了。 同时如果你做了 d d s 的 话,或者是做了反带的话,你也先把它给关了,先把它给关了啊,这个 因为因为如果你中招了机器,你先把它给关了,你不清楚它有没有在你的机器里面植入一些恶意的东西。 关了这些以后,如果你想访问的话,那目前我觉得还是采用这种呃端对端的这种加密方式,这种 tail scale, 然后这个工具啊,比如说之前也有很多人已经分享过了啊,就相当于它组建了一个局域网,然后你把你的 nas 加入到这个局域网当中,然后 你的呃想要访问的时候,你的手机或者电脑想要访问,也需要下载这个登录一样的一个账号,他才可以去访问你的这台 nars, 就是 不清楚目前就是搞这些人的,他的到底的目的是什么?是吧?但是呢,大家还是要做好一定的防范的。

近期,飞牛系统发生了一起严重安全事件,这次安全事件确实给部分用户带来了风险与困扰。 过去一段时间,我们一直把精力放到了系统安全的自查和改进上,没有公布事件的细节或做相应的公关。 无论出于什么考虑,未能第一时间充分保障用户知情权都是我们的责任。在反复排查并相应地作出产品改进和补充后,现在也到了跟大家公开整个事件真实细节的时候了,借此机会也再次提醒大家尽快更新到最新系统版本,以保障设备安全。 此外,我们也对整个事件进行了完整复盘。一月二十日到二十一日,黑客开始利用系统漏洞入侵暴露公网 i p v 四地址的设备木马,具备清除日制的反取证能力,导致入侵路径难以完整还原。 一月二十二日到三十日,出于风险评估和用户升级节奏的考虑,我们选择了先修复后通告的处理方式,于三十日确认入侵节点并启动修复与查杀版本开发。 一月三十一日到二月一日,安全论坛公开批露漏洞细节,攻击迅速从个别入侵升级为全网范围的如虫式攻击。我们随即升级响应等级,公开紧急通知并进入全面应对阶段。 二月二日至今,我们持续对抗多轮恶意攻击,排查隐患,完善防护,并不断加强系统安全机制。必须承认,这次漏洞属于基础安全缺陷,本不该发生,根源在于非牛过去重功能别带侵安全击剑安全反馈机制失效导致十二月反馈未被重视, 代码审核缺位导致历史代码缺陷未被审计。这次事件不是一次简单修补可以解决的问题,我们决定从机制层面重建安全体系。我们已开展以下整改,针对已有历史代码库的深度自查与加固,邀请白帽与专业安全团队持续进行渗透测试。 fn connect 云端安全策略加固、建立安全问题独立反馈渠道、建立安全赏金计划、 上线首个安全中心模块以及后续我们会持续采取的措施。非牛一直坚持免费开放,但免费绝不是可以忽视安全的理由。这次事件给大家带来的麻烦,我们深感自责,也看到了大量用户的包容理解与技术建议,这让我们在愧疚中更添动力。 请相信,任何挫折都不能改变我们做好 nas 系统的初心,成长不能成为安全的借口。我们将用每一次代码提交、每一次安全更新、每一次透明沟通来证明,请用户和行业持续监督。

临时加根一起啊!近期飞牛的安全事故想必大家已经知道了,这是飞牛官方在公众号发的紧急安全通告,并且提供了修复建议。我们首先进入系统设置更新和还原,确保你的系统已经升级到了一点一点一八版本。然后我们要 使用官方的查杀脚本来看看我们有没有中招。我们打开 lucky, lucky 这边也有一个公告 呃,很贴心对不对?并且也给出了一些 lucky 的 建议。我们直接使用 lucky 的 s s h 来连接飞牛吧,在 web 终端里面,然后我们连接飞牛,以 root 权限进入,然后复制刚才的官方查杀脚本,这边它会自动去运行。好的,我这边显示都是正常的,没有问题。 如果你不能成功升级这个最新版本的话,那么你最好是断开设备的公网连接或者直接关机。对于之前我们用 lucky 的 still 传输的朋友, 如果你使用的也是非牛系统呢,那么我强烈建议你配置 ip 过滤和 wifi, 这边也提示了切勿使用 send 内网穿透,直接暴露非牛的服务端口,建议通过反向代理访问,这些都可以通过在 lucky 里面来实现。好的教程开始啊,首先是 ip 过滤在这里点, 然后呢我们选择白名单,也就是在这个白名单里面的我们才能够访问白名单呢,要比黑名单更加的严格和精细啊。我们添加一个子规则,然后这里面我们可以 备注一个局域网 ip 列表,因为我飞牛的地址是这个是二点四一,所以要改成二点零杠 二次添加。然后我们来添加你的常驻城市,添加一个备注吧,比如说我在南京,我就写南京,然后 ip 列表这里先不写,我们直接添加,我们直接来到计划任务里面,我们添加一个计划任务,比如说这边就写 ip 过滤 更新,选择每小时更新一次,然后添加子任务,子任务的类型,我们选择 ip 过滤规则,更新规则列表就是白名称吧, 然后这边就选择南京,然后这里面我们选接口,把这行链接复制过来,这边的六位数字呢,就是你所在城市的六位数字行政区号,你可以直接去问到豆包,南京是这个,那我就粘贴过来,其他的就不用了,就添加。然后我们先手动触发一下 好的提示,操作成功我们去看一下。好的,大家看。我们刚才没有填录,但是经过计划任务之后呢,这边的 ip 列表会被自动同步进来, 然后你还可以添加一个自动记录 ip 设置,这里可以填你的安全入口,然后用户名和密码我们复制一下,记得保存配置粘贴, 然后输入,这边就会提示成功,这条记录就会被记录在白名单中了,这里也会出现一个自动记录的这么一条记录。然后我们在 web 服务里面,这边编辑, 选择 ip 过滤规则,选择白名单,然后修改 web 服务这个文字教程链接我会发出来,不知道是哪一个大佬写的,他没有署名, 到时候大家可以自己看,我参考的就是这个。然后接下来我们进行一个 wife 的 防护,这是 lucky 的 作者古大洋严选的啊,他在群里说的,他说这样使用的话就能防止非牛目前这种路径穿越攻击,这 wife 在 这 我已经创建好了呀,跟大家说一下吧。就是这边你先写个名称,其他的都是默认的,然后添加一个规则,这个备注随便填写,然后选择这个核心规则级, 然后要选择九零一九三零九四九,然后修改时域就可以了。然后我们还是回到 web 服务这边,还是右键编辑,把这个选上,然后应用到所有子规则,确定,然后修改,我们去子规则看一下, 你看这边已经被选上五大洋精选了啊。好的,设置到这里就可以了。然后最后再说一遍,没有绝对的安全系统, stan 是 很类似公网,如果你配置了 cf 重定向,那就和公网几乎没啥区别。 我目前在使用的是 e d t r, 之前也发过教程,相对来说要比 stan 安全一些,但是需要保证客户端一直在线,看你是要方便还是要安全了。好的,我们下期视频再见。

哎,我怎么都进不来的事,别人,别人就一下就进来了,这个事这两天我还原了一下别人是怎么进来的,然后飞牛这次暴漏洞了,然后坏人通过入侵到我的 nars, 然后扫描了,我扫描到了我的阿里云的 d d n s 的 配置文件,然后拿到了这个 a k 的 蜜柚,通过 a k 蜜柚的高权限,然后添加了这个呃呃的 do mind record 的 这个配置,这个配置是干嘛?它可以,它可以劫持我的域名,也可以拿这个做钓鱼网站, 然后我我就直接把这个蜜柚给删除了,然后这个部分应该是安全的,然后问题是我的我的飞牛已经被他被他进入过了,已经不干净了。然后 虽然是,虽然现在表面上的问题是扫描了拿拿走了文件,但是不知道他有没有留下过什么一些恶意的东西,我害怕这些恶意东西在我 nars 里边。呃,干坏事,然后我就扫描了启动项,还有这个, 呃,一些进程目前来看是安全的,还有一些定时任务我也扫描了,应该都是安全的。呃,但问题在于我是新手,我自己手动扫描的不一定是正确的。然后我又执行了呃 climb av 的 扫描,然后我纳斯配置特别低,不知道什么时候能扫好,看看结果吧。