защита RDP от брута

Discussion in 'Windows' started by ProTeuS, 21 May 2009.

  1. ProTeuS

    ProTeuS --

    Joined:
    26 Nov 2004
    Messages:
    1,239
    Likes Received:
    542
    Reputations:
    445
    каким образом в политике безопасности можно внести ограни4ения на количество коннектов по RDP с одного хоста\другим условиям, по юзеру вносить правила для локальной политики глупо, т.к. многопоточный брут юзера с админправами любым хостом задисейблит этого пользователя для всех и фактически выполнит функции DoS. можно как-то засетапать правила коннектов 4исто для хоста, или хотя бы вайтлист подсетей для разрешения коннекта?
     
  2. Pernat1y

    Pernat1y Elder - Старейшина

    Joined:
    20 Dec 2007
    Messages:
    479
    Likes Received:
    79
    Reputations:
    7
    лучше фаером блокируй, ну и + пароль нормальный с не-дефолтныйми юзерами
     
  3. LEE_ROY

    LEE_ROY Elder - Старейшина

    Joined:
    9 Nov 2006
    Messages:
    450
    Likes Received:
    188
    Reputations:
    26
    есть хорошая программка 2X SecureRDP ;)
     
    1 person likes this.
  4. ettee

    ettee Administrator
    Staff Member

    Joined:
    12 Oct 2006
    Messages:
    466
    Likes Received:
    1,036
    Reputations:
    1,065
    Давайте все же плясать от топологии сети, при пробросе трафика со шлюза на локальную машину логичней будет задействовать сам шлюз для фильтрации, иначе в любом случаи нагрузка будет ложиться на ПО.
    Так как сама политика блокировки учётных записей не снизит основную нагрузку (это не значит, что ей стоит пренебрегать) логичней в данном случаи будет перебросить ответственность на уровень ниже, "фаерволл". Windows Firewall и IPSec, в обоих случаях присутствует поддержка возможности фильтрации трафика, в том числе и по определённому порту, а так же работа с диапазонами заданных адресов.
    Изначально проблема в том, что брут идет по причине прослушивания стандартного RDP-порта, так что в рамках хорошего тона для службы стоит сменить стандартный порт, а так же переименовать имя учетной записи администратора, что решает в большинстве случаев суть вопроса.
     
    _________________________
    #4 ettee, 22 May 2009
    Last edited: 22 May 2009
    1 person likes this.
  5. ProTeuS

    ProTeuS --

    Joined:
    26 Nov 2004
    Messages:
    1,239
    Likes Received:
    542
    Reputations:
    445
    а где можно сменить порт рдп? и как фаерволом настроить правила?
     
  6. X-Venom

    X-Venom Banned

    Joined:
    29 Apr 2008
    Messages:
    569
    Likes Received:
    365
    Reputations:
    21
    дома стоит kis9 , добавляешь mstsc.exe и уже в параметрах указываешь, что тебе нужно
     
  7. ettee

    ettee Administrator
    Staff Member

    Joined:
    12 Oct 2006
    Messages:
    466
    Likes Received:
    1,036
    Reputations:
    1,065
    Microsoft Knoledge Base: 306759 304304 187623

    REG ADD /?
    REG ADD "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v PortNumber /t REG_DWORD /d 123 /f

    netsh firewall help
    netsh firewall add portopening TCP 3389 "Remote Desktop" enable CUSTOM 6.6.6.6/255.255.255.0
    Так же настройка WF доступна через групповые политики (Computer Configuration - Administrative Templates - Network - Network Connections - Windows Firewall).
     
    _________________________
  8. SpangeBoB

    SpangeBoB Elder - Старейшина

    Joined:
    12 Jul 2008
    Messages:
    1,680
    Likes Received:
    393
    Reputations:
    102
    Любой вменяемый администратор запретит доступ учетной записи administrator(причем заранее переименованной) использовать терминальный доступ.Для этого есть группа с минимальными правами или она так для вида создана.И откуда взяли учетные записи по которым брутят.Политика блокировки учетных записей тоже применяется не плохо,если имеется ввиду Dos ,то откуда происходит утечка учетных записей.
     
    #8 SpangeBoB, 30 May 2009
    Last edited: 30 May 2009
  9. Zaya

    Zaya Banned

    Joined:
    24 May 2009
    Messages:
    30
    Likes Received:
    5
    Reputations:
    0
    Спанч, я у тебя кога-то спрашивал и ты говорил, что это можно реализовать сертификатами.
    Я же никогда рдпхи на шлюзе не открываю, только после впна. а впн брутить... удачки...
     
  10. SpangeBoB

    SpangeBoB Elder - Старейшина

    Joined:
    12 Jul 2008
    Messages:
    1,680
    Likes Received:
    393
    Reputations:
    102
    Можно и с помощью сертификатов реализовать аунтефикацию.Подробней тут:
    http://www.petri.co.il/securing_rdp_communications.htm
    http://technet.microsoft.com/en-us/library/cc782610(WS.10).aspx
    http://articles.techrepublic.com.com/5100-10878_11-6166676.html
     
  11. Ruslan3389

    Ruslan3389 New Member

    Joined:
    20 Dec 2011
    Messages:
    36
    Likes Received:
    2
    Reputations:
    -1
    #11 Ruslan3389, 20 Apr 2012
    Last edited: 21 Apr 2012
  12. justonline

    justonline network ninja

    Joined:
    27 Jul 2011
    Messages:
    499
    Likes Received:
    60
    Reputations:
    53
    нафига видео? переназначь порты/поставь тридцатисимвольный пароль / закрой подключение
     
  13. Ruslan3389

    Ruslan3389 New Member

    Joined:
    20 Dec 2011
    Messages:
    36
    Likes Received:
    2
    Reputations:
    -1
    да можно порт в реестре сменить можно двадцатизначный пароль поставить лучше делать все сразу
     
  14. Azazel

    Azazel Заведующий всем

    Joined:
    17 Apr 2005
    Messages:
    918
    Likes Received:
    213
    Reputations:
    154
    Иногда нельзя порты сменить по всякого рода причинам. Тогда можно включить баннер. Отбивает глупые брутфорсеры.

    Можно добавить в этот event listener что-нибудь типа route add attacker_ip mask 255.255.255.255 not_existing_ip_in_your_network.

    PHP:
    strComputer "."
    Set objWMIService GetObject("winmgmts:" _
        
    "{impersonationLevel=impersonate, (Security)}!\\" _
            strComputer 
    "\root\cimv2")

    Set colMonitoredEvents objWMIService.ExecNotificationQuery _    
        
    ("Select * from __instancecreationevent where " _
            
    "TargetInstance isa 'Win32_NTLogEvent' " _
                
    "and TargetInstance.EventCode = '529' ")

    Do
        
    Set objLatestEvent colMonitoredEvents.NextEvent
         strAlertToSend 
    objLatestEvent.TargetInstance.User _ 
             
    " Event 529."
         
    Wscript.Echo strAlertToSend
    Loop