Estou mais familiarizado com as ferramentas do Linux para interromper ataques de força bruta, por isso estou tendo problemas para encontrar ferramentas adequadas para o Windows. Estou executando um Windows Server 2008 R2 com o Terminal Server e gostaria de bloquear um IP após repetidas tentativas de login via RDP. Alguma dica?
23
Respostas:
Para interromper as tentativas de login do RDP, como já foi dito, você precisa do controle do seu firewall para isolar um determinado IP. Você pode fazer algumas configurações em Ferramentas administrativas -> Gerenciador de serviços de terminal, mas não pode fazer nada para parar um ip dessa maneira. Talvez você deva considerar um script em lote para escutar a porta rdp e controlar as falhas de logon; portanto, se houver tentativas de tot (você escolhe o número ...) pelo mesmo IP, nenhuma outra tentativa por um período de tempo conhecido poderá estar. Não tenho certeza se é possível, mas poderia ser uma maneira ...
fonte
Você realmente deve bloquear essas tentativas no seu firewall de borda, mesmo que limitando a taxa. Se você não tem a capacidade de fazer isso, continue lendo.
Se você não conseguir bloquear no firewall de borda e precisar que o RDP seja aberto apenas para um subconjunto da Internet, use os recursos internos do Firewall do Windows para bloquear as conexões de entrada.
Por fim, se você realmente precisa ter o RDP aberto para todo o Intenet, pode dar uma olhada na versão modificada do meu programa bloqueador de força bruta SSH para Windows que eu tenho em um repositório do github . Esse script, ts_block, bloqueia tentativas de logon dos Serviços de Terminal de força bruta no Windows Server 2003, 2008 e 2008 R2. Infelizmente, devido a alterações nos eventos registrados pelo Windows ao usar a camada de segurança TLS / SSL para RDP, esse script está se tornando cada vez mais ineficaz . (Por que a Microsoft optou por omitir o endereço IP do host que está tentando se autenticar está além de mim. Parece que isso seria uma coisa muito importante para registrar, não é?)
fonte
ts_block
script, aqui está uma solução que usafail2ban
no gateway para bloquear invasores: wqweto.wordpress.com/2013/12/10/…Eu tenho um programa c # que faz exatamente isso. Eu tive um problema no Server 2008 R2 em que o log de eventos nem sempre listava os endereços IP do usuário (se eles se conectassem a partir dos clientes mais recentes da Área de Trabalho Remota). Alguns serviços implementam seu próprio provedor de verificação de credenciais que não fornece todas as informações que você deseja.
http://cyberarms.net/security-insights/security-lab/remote-desktop-logging-of-ip-address-%28security-event-log-4625%29.aspx
Para a Área de Trabalho Remota, no entanto, descobri que entrar em "Configuração do host da sessão da área de trabalho remota" e alterar a conexão RDP-TCP para que a camada de segurança de "Camada de segurança RDP" em vez de "Negociar" ou "SSL (TLS 1.0)" retorne o Endereços IP.
Se você realmente deseja fazer isso, é outra pergunta para você: "Se você selecionar Camada de segurança RDP, não poderá usar a autenticação no nível da rede".
Eu achei http://www.windowsecurity.com/articles/logon-types.html útil. Eu usei EventLogWatcher e vinculei a "* [System / EventID = 4625 ou System / EventID = 4624]" para que eu pudesse redefinir uma contagem incorreta de êxito se o usuário realmente tivesse errado sua senha. Também incluí na lista branca :: 1, 0.0.0.0, 127.0.0.1 e "-". Você pode ou não querer adicionar os IPs de LAN / gerenciamento à lista de permissões.
Como uso o Forefront TMG, usei a API para adicionar endereços IP inválidos a um grupo de IPs dessa maneira e pedi à Cisco para adicionar acesso à API a um de seus roteadores SMB (o que eles me garantiram que poderiam fazer!)
Se você deseja usar o Firewall do Windows nativo para bloqueá-los, consulte a API para isso ("netsh advfirewall").
Eu permito x número de tentativas antes de banir e um sucesso redefinirá a contagem.
fonte
Você está tentando impedir invasões ou logs desordenados? Se você está tentando impedir invasões, o Windows possui uma maneira integrada de bloquear tentativas de logon. Há uma configuração de Diretiva de Grupo de Limite de Bloqueio de Conta em Configuração do Computador -> Diretivas -> Configurações do Windows -> Configurações de Segurança -> Política de Conta -> Política de Bloqueio de Conta.
Os invasores usarão nomes de usuário comuns, como Administrador, e certamente os bloquearão. Você precisaria de uma conta separada para administração real, o que provavelmente é aconselhável.
O bloqueio automático no nível do firewall exigirá alguma leitura de log com script com atualização automática das regras do firewall. Você deve poder adicionar regras com base no endereço IP dessa maneira. Isso é basicamente o que o iptables faz em um sistema Linux.
Pode ser um pouco óbvio, mas você também considerou executar os Serviços de Área de Trabalho Remota em uma porta não padrão ? Isso tem sido muito eficaz para mim em impedir invasões.
fonte
Existem algumas outras soluções também, se você deseja ter uma solução baseada em GUI e criar realmente diferentes conjuntos de regras para eventos diferentes. O mais fácil seria o RDPGuard (hxxp: //www.rdpguard.com), mas em um ambiente corporativo você provavelmente desejaria mais relatórios, como de onde veio o ataque (país, origem) e qual nome de usuário foi usado para que você possa rapidamente decida se é um dos seus próprios usuários bloqueando-se acidentalmente ou tentando fazer login de onde você sabe que não estão.
Pessoalmente, gosto do Syspeace (hxxp: //www.syspeace.com) que faz tudo isso por nós, mas eu pensei em mencionar os dois de qualquer maneira
fonte
A solução é simples: configure o Firewall do Windows para que apenas endereços IP na lista de permissões possam RDP nas caixas desejadas. Consulte o seguinte recurso: Como posso permitir o acesso RDP a um servidor Windows 2008R2 a partir de um IP?
fonte
Como bloquear ataques RDP de força bruta no servidor Web do Windows gratuitamente
https://www.itsmdaily.com/block-rdp-brute-force-attacks-windows-webserver-free/
Problema de memória !!!!!!: https://gitlab.com/devnulli/EvlWatcher/issues/2
fail2ban, para Windows.
https://github.com/glasnt/wail2ban
fonte