下载地址及相关链接

点击下载

FOFA:点击访问

IPinfo:点击访问

引言

鼠标现在使用的,是白嫖别人部署的deepseek,你信吗?

前段时间,鼠标讲了本地部署deepseek,使我们非常方便的体验,以及使用deepseek。如果你恰好使用Ollama部署的,操作不当,别人就能通过API,白嫖你的deepseek,耗费你的硬件资源。

下面,鼠标就带你梳理下,你的deepseek API是如何被白嫖的!

利用FOFA 查询开放的 Ollama 接口

FOFA 是一款网络空间测绘搜索引擎,主要用于快速定位和识别互联网上的联网设备、服务及资产信息。对于部署了 Ollama 的机器来说,只要其服务配置不当,就可能被 FOFA 搜索到。

搜索语法

打开FOFA主页,搜索框输入如下代码并搜索:

port="11434" && status_code="200"

使用Cherry Studio交互

  • 前面,鼠标演示了如何搜索,已经运行了Ollama的计算机。既然搜索到结果,我们就需要一款工具,来交互使用其部署的DeepSeek模型。
  • 上期视频,鼠标推荐了Cherry Studio,一款免费开源的AI对话客户端。同样我们利用它,来使用搜索到的DeepSeek接口。

如何防止本地DeepSeek被白嫖

如果你在Windows本地,部署了Ollama,如何防止被别人白嫖呢?如果你有以下情况,鼠标建议你认真看接下来的内容。

  • 曾经修改过ollama监听地址的相关变量
  • 计算机暴露在公网,包含但是不限于,通过内网穿透,或者固定IP等
  • 有在公网使用本地部署DeepSeek等大模型需求

监听地址限制

  • 如果你部署Ollama,只是为了在本机使用DeepSeek等模型,那么,建议不要修改Ollama监听地址的变量。或者保险起见,添加环境变量OLLAMA_HOST,设置值为127.0.0.1:11434
  • 如果你有在局域网调用Ollama的需求,可以将Ollama的监听地址变量,改为部署Ollama电脑的内网IP,例如:192.168.0.100:11434

如果你有在公网调用Ollama的需求,在网络允许的前提下,首先需要将监听地址变量,改为0.0.0.0:11434。这么操作的同时,你的Ollama服务,也将完全暴露在公网之上。下面,鼠标教你你个方法,防止你的算力被白嫖。

修改监听端口

Ollama默认的端口是11434,我们可以通过添加环境变量,修改默认端口,使FOFA等工具,搜索默认11434端口时,不被发现。具体操作方法:

此方法的优点是简单易操作,不过严格说,你的Ollama服务,还是暴露在公网上,通俗点说,就相当于你家关了正门,开了侧门,一般人找不到入口,不排除那些别有用心的人。

配置防火墙规则

通过以上方法,你已经将一大部分人拒之门外了,那么那少部分别有用心的人,我们怎么防止他们白嫖我们的算力?那就是使用Windows自带的防火墙。

通过以上方法,将我们要访问Ollama服务的电脑IP,加入了防火墙白名单,也就是意味着,只有这台电脑,可以访问我们的Ollama服务,当然,你可以多添加几个电脑IP,毕竟谁还没有个朋友同事啊!有的同学可能会有疑问,我需要访问的电脑是家庭网络,没有固定IP,难道我变一次IP,就添加一次白名单?大可不必!

打开这个网站,会显示你当前的IP地址等信息,先看我操作,后面我会解释下。

前面的Route信息是一条路由,也就是一个地址段,就是你当前网络服务商,分配IP地址范围,即使你的网络不是固定IP,正常情况下,也只是在这个IP范围内变动。我们将其添加到防火墙,以保证我们每次变动IP,都可以正常访问Ollama服务。当然,也不排除你网络服务商的IP地址段里,有个别别有用心的人,但是这个概率微乎其微吧!

其实,说白了,如果你只是部署在本地,简单的体验下,现在的家庭网络运营商,基本都不会分配固定IP,想要在公网实现访问,还是需要一定的技术门槛。所以,以上情况,完全没有必要担心。如果你的网络有固定IP,且听信一些博主,监听地址改为0.0.0.0,可以按着鼠标说的两个步骤操作下。

其他防范措施

如果你必须对外开放Ollama服务,且又想做好安全防范措施。那就得更专业一些,譬如启用认证和访问控制,或者使用反向代理等。视频篇幅有限,今天鼠标就不赘述了!有想法和技术的同学,可以自行度娘!

结束语

本期视频鼠标讲了,你的DeepSeek是如何被人白嫖的,以及如何防范那些居心叵测的人!或许有些草木皆兵,但是防人之心不可无!本期视频就到这里,感谢您的观看,视频中涉及的工具或网站,可以在鼠标博客免费下载查看!感觉视频有点用,不妨点赞关注下!