![]() |
Безопасность RDP и брутфорсеры
В 2-х словах, надо защитить сервер, выставленный в инет по RDP.
Приняты меры: 1. Сменен порт 2. SSL + NLA включены 3. Сменена учетная запись администратора на другое имя. 4. Ограничено количество попыток входа до 3-х с блокировкой в 15 минут. Вопрос, можно ли сделать как в любимом Linux, чтобы после 3-х неудачных попыток блокировалась не учетка а IP на некоторое время, с которого входили. Если да - то как? МОжно ли сделать как в людимом Linux чтоб перед входом по RDP надо было постучать телнетом на определенный порт и только после этого секунд на 30 открывается возможность открыть сессию по RDP. Или в windows server безопасность делается по другому? |
Присоединяюсь к вопросу, анологичная ситуация, сервер опубликован на стандартном порту с помощью Forefront TMG ... как автоматически банить по IP тех кто пытается добыть себе дедик.
|
да бред это, брутить rdp крайне глупо и неэффективно, если учетки настандартные и пароли не 123
|
Было бы не актуально, не было бы вопроса.
|
Цитата:
допускаю что можно через PoSh мониторить аудит, и при наличии N-ного числа отказов добавлять нужный IP в файрвол с блокировкой. как писать подобный скрипт - ищите Васю Гусева =) Цитата:
Цитата:
Цитата:
если у вас простые пароли - их можно сбрутить, если не простые - то брутить могут годами. к тому же нужно знать логин который брутить. вот пример вам на подумать. |
тоже хотел дать ссылку на эту тему, но было лень искать)
|
Время: 15:07. |
Время: 15:07.
© OSzone.net 2001-