百科狗-知识改变命运!
--

无来源ip的RDP爆破防御对策小记

小肉包1年前 (2023-12-19)阅读数 8#综合百科
文章标签事件安全

无来源ip的RDP爆破防御对策小记

本该是风和日丽的一天,闲得无聊,打开了windows的事件查看器,诶,我不是换了rdp(远程桌面连接)的默认端口了吗,竟然还这么多登录日志,得~ 换端口果然是自欺欺人的事情。被爆破了。再仔细一看事件中竟然没有记录ip。那么,开搞吧。

先说下我的环境,Windows Server 2012 R2,除了更换了3389的端口以外,没有做任何安全配置。

其实第一眼,看到日志,我本以为是SMB(445),NETBIOS(135,139)这些服务的锅,因为安全日志的事件ID为4625和4776。

前者的 LogonProcessName 为 NtLmSsp ,后者 PackageName 为 MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 。

通过上面两个关键词,查到许多NtLm攻击相关的文章(后面发现其实和这个没关系...),我就先从SMB安全配置入手( 绝招是直接关闭SMB ,简单方便,读者可不做下面的操作。但我想探究这次的攻击究竟是怎样的)。

1、检查SMBv1状态的方法:

在Powershell中运行命令:

Get-SmbServerConfiguration | Select EnableSMB1Protocol

如果打印“Ture”,则说明SMBv1为开启状态。

2、关闭SMBv1的方法

在power shell中运行命令:

Set-SmbServerConfiguration -EnableSMB1Protocol $false

更多参考信息见 微软文档

又因Freebuf的一篇 Windows SMB请求重放攻击分析 ,我决定再启用SMB签名。

将注册表项"RequireSecuritySignature"设置为 1 可以启用 SMB 签名

可用powershell执行

Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanWorkstation\Parameters" RequireSecureNegotiate -Value 1 –Force

对 本地组策略->计算机配置->Windows设置->安全设置->安全选项 中一些配置进行了修改。

例如:

上述设置,我也不是非常清楚。这里就不展开了。

注意: 错误的修改,可能会导致自身无法连接到服务器。

具体可看这篇文章 保护内网安全之提高Windows AD安全性

进行上述的修改后,安全事件日志还是哗啦啦的警告,然后我一查看云服务器的安全组,我根本都没有开放445,139这类的端口。然后我注意到了在 应用程序与服务日志 中的 Microsoft-Windows-RemoteDesktopServices-RdpCoreTS/Operational 事件日志。

通过上图大佬的总结,我优先使用了策略组进行配置,账户锁定策略。这个配置也比较简单。运行打开 gpedit.msc ,按照下图配置即可。

wail2ban,linux中有个很好用的工具,叫做fail2ban,wail2ban算是它的windows版本,做的事情大致相同,从日志(事件)匹配并提取ip,进行封禁。

Windows Server Wail2ban and Folder Sharing not working together - Error 4625 no IP

使用还是很简单的。

最后的139事件可不添加。后面会用到。

配置好后的效果如下:

这样一目了然的发现,还真的都是不一样的ip。

(并且似乎开启防火墙后,策略组的配置也生效了)

其实到此为止已经差不多了,但是我想肯定还是服务器有什么地方配置的脆弱了,才会受到此次攻击。我就想看看对方的RDP爆破和我正常的RDP连接有什么区别。

恩,Wireshark安装!

因为用到了TLS层,我后面甚至还做了解密(不做也可以)。具体方式见 如何使用Wireshark解密Windows远程桌面(RDP)协议

我的捕获过滤器是 port 端口号 ,显示过滤器为 not ip.addr eq 本机ip

可以看到他协议用的是Tlsv1, 而我自身使用的是Tlsv1.2。Tls 1.0也不少问题,那么简单了,赶紧禁用Tls1.0吧。

禁用TLS1.0后,再去查看事件,发现已经由原先的140事件,变为了139事件,描述为 服务器安全层在协议流中检测到一个错误(0x80090304),并中断了客户端连接(客户端 IP:45.145.64.5)。 ,攻击方的一次尝试也不能成功了!

wail2ban也可以继续开着,并且做一些配置,还可以防御更多的爆破事件。

最后我也照猫画虎的来一次威胁情报IOC,下面的ip是本次攻击事件中出现的。

Windows 2016 服务器安全配置和加固

windows 系统简单加固

win10企业版和专业版的有什么区别

RVP不是人像专业,而是如同 VS一样,风景人像

RDP 是非常标准的胶片,色彩最中性,最接近人眼所见,可以说,色彩上没有特色就是RDP的特色。

望采纳。。。。

以下是二者的区别。

1 商业特性差异不同。家庭版功能最少,仅支持设备加密(InstantGo)、企业应用side-loading(PC与移动设备互连)、移动设备管理、微软账户、普通版Windows Update,另外它能升级为教育版。

2 ?专业版将得到加入域、群策略管理、BitLocker、企业模式IE浏览器(EMIE)、Assigned Access 8.1、远程桌面、Azure主动目录、企业商店、企业数据保护、商业版Windows Update、CBB当前分支更新,另外它能升级为企业版。

3 ?企业版进一步加入Direct Access(直接访问)、Windows To Go Creator、AppLokcer、BranchCache、开始屏幕组策略控制、Granular UX、凭据保护、设备保护、LTSB长期服务分支更新。

这两个版本使用的选择。

1 ?如果是个人使用推荐用专业版,因为企业版集成了一些个人根本用不到的功能,并会占用磁盘空间,其它使用上并没有什么太大的区别。

2 Win10企业版为了满足企业的需求,增加了各种功能,比如PC管理和部署,先进的安全性,虚拟化等功能,需要用到这些强大功能的企业可以考虑使用企业版。

鹏仔微信 15129739599 鹏仔QQ344225443 鹏仔前端 pjxi.com 共享博客 sharedbk.com

免责声明:我们致力于保护作者版权,注重分享,当前被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理! 部分文章是来自自研大数据AI进行生成,内容摘自(百度百科,百度知道,头条百科,中国民法典,刑法,牛津词典,新华词典,汉语词典,国家院校,科普平台)等数据,内容仅供学习参考,不准确地方联系删除处理!邮箱:344225443@qq.com)

图片声明:本站部分配图来自网络。本站只作为美观性配图使用,无任何非法侵犯第三方意图,一切解释权归图片著作权方,本站不承担任何责任。如有恶意碰瓷者,必当奉陪到底严惩不贷!

内容声明:本文中引用的各种信息及资料(包括但不限于文字、数据、图表及超链接等)均来源于该信息及资料的相关主体(包括但不限于公司、媒体、协会等机构)的官方网站或公开发表的信息。部分内容参考包括:(百度百科,百度知道,头条百科,中国民法典,刑法,牛津词典,新华词典,汉语词典,国家院校,科普平台)等数据,内容仅供参考使用,不准确地方联系删除处理!本站为非盈利性质站点,本着为中国教育事业出一份力,发布内容不收取任何费用也不接任何广告!)