
下载地址及相关链接
FOFA:点击访问
IPinfo:点击访问
引言
鼠标现在使用的,是白嫖别人部署的deepseek,你信吗?
前段时间,鼠标讲了本地部署deepseek,使我们非常方便的体验,以及使用deepseek。如果你恰好使用Ollama部署的,操作不当,别人就能通过API,白嫖你的deepseek,耗费你的硬件资源。
下面,鼠标就带你梳理下,你的deepseek API是如何被白嫖的!
利用FOFA 查询开放的 Ollama 接口
FOFA 是一款网络空间测绘搜索引擎,主要用于快速定位和识别互联网上的联网设备、服务及资产信息。对于部署了 Ollama 的机器来说,只要其服务配置不当,就可能被 FOFA 搜索到。
搜索语法
打开FOFA主页,搜索框输入如下代码并搜索:
port="11434" && status_code="200"
使用Cherry Studio交互
- 前面,鼠标演示了如何搜索,已经运行了Ollama的计算机。既然搜索到结果,我们就需要一款工具,来交互使用其部署的DeepSeek模型。
- 上期视频,鼠标推荐了Cherry Studio,一款免费开源的AI对话客户端。同样我们利用它,来使用搜索到的DeepSeek接口。
如何防止本地DeepSeek被白嫖
如果你在Windows本地,部署了Ollama,如何防止被别人白嫖呢?如果你有以下情况,鼠标建议你认真看接下来的内容。
- 曾经修改过ollama监听地址的相关变量
- 计算机暴露在公网,包含但是不限于,通过内网穿透,或者固定IP等
- 有在公网使用本地部署DeepSeek等大模型需求
监听地址限制
- 如果你部署Ollama,只是为了在本机使用DeepSeek等模型,那么,建议不要修改Ollama监听地址的变量。或者保险起见,添加环境变量OLLAMA_HOST,设置值为127.0.0.1:11434
- 如果你有在局域网调用Ollama的需求,可以将Ollama的监听地址变量,改为部署Ollama电脑的内网IP,例如:192.168.0.100:11434
如果你有在公网调用Ollama的需求,在网络允许的前提下,首先需要将监听地址变量,改为0.0.0.0:11434。这么操作的同时,你的Ollama服务,也将完全暴露在公网之上。下面,鼠标教你你个方法,防止你的算力被白嫖。
修改监听端口
Ollama默认的端口是11434,我们可以通过添加环境变量,修改默认端口,使FOFA等工具,搜索默认11434端口时,不被发现。具体操作方法:
此方法的优点是简单易操作,不过严格说,你的Ollama服务,还是暴露在公网上,通俗点说,就相当于你家关了正门,开了侧门,一般人找不到入口,不排除那些别有用心的人。
配置防火墙规则
通过以上方法,你已经将一大部分人拒之门外了,那么那少部分别有用心的人,我们怎么防止他们白嫖我们的算力?那就是使用Windows自带的防火墙。
通过以上方法,将我们要访问Ollama服务的电脑IP,加入了防火墙白名单,也就是意味着,只有这台电脑,可以访问我们的Ollama服务,当然,你可以多添加几个电脑IP,毕竟谁还没有个朋友同事啊!有的同学可能会有疑问,我需要访问的电脑是家庭网络,没有固定IP,难道我变一次IP,就添加一次白名单?大可不必!
打开这个网站,会显示你当前的IP地址等信息,先看我操作,后面我会解释下。
前面的Route信息是一条路由,也就是一个地址段,就是你当前网络服务商,分配IP地址范围,即使你的网络不是固定IP,正常情况下,也只是在这个IP范围内变动。我们将其添加到防火墙,以保证我们每次变动IP,都可以正常访问Ollama服务。当然,也不排除你网络服务商的IP地址段里,有个别别有用心的人,但是这个概率微乎其微吧!
其实,说白了,如果你只是部署在本地,简单的体验下,现在的家庭网络运营商,基本都不会分配固定IP,想要在公网实现访问,还是需要一定的技术门槛。所以,以上情况,完全没有必要担心。如果你的网络有固定IP,且听信一些博主,监听地址改为0.0.0.0,可以按着鼠标说的两个步骤操作下。
其他防范措施
如果你必须对外开放Ollama服务,且又想做好安全防范措施。那就得更专业一些,譬如启用认证和访问控制,或者使用反向代理等。视频篇幅有限,今天鼠标就不赘述了!有想法和技术的同学,可以自行度娘!
结束语
本期视频鼠标讲了,你的DeepSeek是如何被人白嫖的,以及如何防范那些居心叵测的人!或许有些草木皆兵,但是防人之心不可无!本期视频就到这里,感谢您的观看,视频中涉及的工具或网站,可以在鼠标博客免费下载查看!感觉视频有点用,不妨点赞关注下!