Estoy más familiarizado con las herramientas de Linux para detener los ataques de fuerza bruta, así que tengo problemas para encontrar herramientas adecuadas para Windows. Estoy ejecutando un Windows Server 2008 R2 con Terminal Server, y me gustaría bloquear una IP después de repetidos intentos de iniciar sesión a través de RDP. ¿Alguna pista?
23
Respuestas:
para detener los intentos de inicio de sesión de rdp, como ya se dijo, necesita el control de su firewall para aislar una ip en particular. Puede hacer algunas configuraciones en Herramientas administrativas -> Administrador de servicios de terminal, pero no puede hacer nada para detener una ip de esta manera. Tal vez tenga que considerar un script por lotes para escuchar el puerto rdp y controlar las fallas de inicio de sesión, por lo que si hubo un total de intentos (elige el número ...) por la misma ip, entonces ningún otro intento por un período de tiempo conocido podría ser. No estoy seguro de si es posible, pero podría ser una forma ...
fuente
Realmente debería bloquear estos intentos en su firewall de borde, aunque solo sea con limitación de velocidad. Si no tienes la capacidad de hacer eso, sigue leyendo.
Si no puede bloquear en el firewall de borde y necesita que RDP esté abierto solo a un subconjunto de Internet, use las funciones integradas de Firewall de Windows para bloquear las conexiones entrantes.
Finalmente, si realmente debe tener RDP abierto en toda la Internet, puede echar un vistazo a la versión modificada de mi programa de bloqueo de fuerza bruta SSH para Windows que tengo en un repositorio de github . Este script, ts_block, bloquea los intentos de inicio de sesión de Terminal Services de fuerza bruta en Windows Server 2003, 2008 y 2008 R2. Desafortunadamente, debido a los cambios en los eventos registrados por Windows cuando se usa la capa de seguridad TLS / SSL para RDP, este script se está volviendo cada vez más ineficaz . (¿Por qué Microsoft eligió omitir la dirección IP del host que intenta autenticar está más allá de mí? Parece que eso sería algo muy importante para registrar, ¿eh?)
fuente
ts_block
script aquí hay una solución que utilizafail2ban
en la puerta de enlace para bloquear a los atacantes: wqweto.wordpress.com/2013/12/10/…Tengo un programa C # que hace exactamente esto. Tuve un problema en Server 2008 R2 donde el registro de eventos no siempre enumeraba las direcciones IP del usuario (si se conectaban desde los clientes más nuevos de Escritorio remoto). Algunos servicios implementan su propio proveedor de verificación de credenciales que no proporciona toda la información que desea.
http://cyberarms.net/security-insights/security-lab/remote-desktop-logging-of-ip-address-%28security-event-log-4625%29.aspx
Sin embargo, para el Escritorio remoto descubrí que entrar en "Configuración de host de sesión de Escritorio remoto" y cambiar la conexión RDP-TCP para tener la capa de seguridad de "Capa de seguridad RDP" en lugar de "Negociar" o "SSL (TLS 1.0)" trajo de vuelta el Direcciones IP.
Si realmente desea hacer esto es otra pregunta para usted: "Si selecciona la capa de seguridad RDP, no puede usar la autenticación de nivel de red".
Encontré http://www.windowsecurity.com/articles/logon-types.html útil. Utilicé EventLogWatcher y me uní a "* [System / EventID = 4625 o System / EventID = 4624]" para poder restablecer un recuento incorrecto si el usuario realmente se equivocó de contraseña. También incluí en la lista blanca :: 1, 0.0.0.0, 127.0.0.1 y "-". Es posible que desee o no incluir en la lista blanca direcciones IP de LAN / administración.
Utilizo Forefront TMG, así que utilicé la API para agregar direcciones IP incorrectas a un grupo de IP de esa manera y le pedí a Cisco que agregue acceso API a uno de sus enrutadores SMB (¡lo que me han asegurado que podrían hacer!)
Si desea utilizar el Firewall de Windows nativo para bloquearlos, eche un vistazo a la API para eso ("netsh advfirewall").
Permito x número de intentos antes de prohibir y un éxito restablecerá el conteo.
fuente
¿Estás tratando de evitar robos o registros desordenados? Si está tratando de evitar robos, Windows tiene una forma integrada de bloquear los intentos de inicio de sesión. Hay una configuración de Política de grupo de umbral de bloqueo de cuenta en Configuración del equipo -> Políticas -> Configuración de Windows -> Configuración de seguridad -> Política de cuenta -> Política de bloqueo de cuenta.
Los atacantes usarán nombres de usuario comunes como Administrador, y ciertamente los bloquearán. Necesitaría una cuenta separada para la administración real, que probablemente sea aconsejable de todos modos.
El bloqueo automático en el nivel del cortafuegos requerirá una lectura de registro programada con actualización automática de las reglas del cortafuegos. Debería poder agregar reglas basadas en la dirección IP de esta manera. Esto es básicamente lo que hace iptables en un sistema Linux.
Puede ser un poco obvio, pero ¿también ha considerado ejecutar Servicios de escritorio remoto en un puerto no estándar ? Esto ha sido muy efectivo para mí para frustrar los robos.
fuente
También hay algunas otras soluciones si desea tener una solución basada en GUI y crear diferentes conjuntos de reglas para diferentes eventos realmente. El más fácil sería RDPGuard (hxxp: //www.rdpguard.com), pero en un entorno corporativo probablemente querría más informes, como de dónde vino el ataque (país, origen) y qué nombre de usuario se usó para que pueda rápidamente decida si es uno de sus propios usuarios que accidentalmente se bloquea o intenta iniciar sesión desde donde sabe que no lo está.
Personalmente, me gusta Syspeace (hxxp: //www.syspeace.com) que hace todo eso por nosotros, pero pensé en mencionarlos a ambos de todos modos
fuente
La solución es simple: configure el Firewall de Windows para que solo las direcciones IP incluidas en la lista blanca puedan RDP en los cuadros deseados. Consulte el siguiente recurso: ¿Cómo puedo permitir el acceso RDP a un servidor Windows 2008R2 desde una IP?
fuente
Cómo bloquear ataques de fuerza bruta RDP en su servidor web de Windows de forma gratuita
https://www.itsmdaily.com/block-rdp-brute-force-attacks-windows-webserver-free/
Problema de memoria !!!!!!: https://gitlab.com/devnulli/EvlWatcher/issues/2
fail2ban, para windows.
https://github.com/glasnt/wail2ban
fuente