Николаев Виталий
Блог веб-разработчика: Битрикс, PHP, Python, Linux и SEO
Security Security
15.10.2019

Защищаем RDP сервер от перебора паролей с блокировкой по IP

Для защиты RDP сервера от брутфорса мы воспользуемся утилитой IPBan от Jeff Johnson. Утилита IPBan блокирует IP-адрес, с которого идет перебор паролей, после нескольких неудачных попыток авторизации.

Для начала проведем подготовительный этап. Для того чтобы в логах системы отображались IP-адреса, с которых идет перебор паролей, нам нужно включить аудит событий.

Переходим в «Локальные политики» (Win + R, введите secpol.msc и нажмите «OK») → «Политика аудита» и включаем регистрацию событий для:

  • «Аудита входа в систему»
  • «Аудита событий входа в систему»

Подготовительный этап закончен, переходим к настройке IPBan.

Скачиваем утилиту https://github.com/DigitalRuby/IPBan/releases для своей разрядности Windows.

Распаковываем архив, к примеру, на диск C:\ в папку ipban.

Запускаем cmd-консоль обязательно с правами администратора и прописываем IPBan как службу Windows командой:

sc.exe create IPBAN type=own start=delayed-auto binPath=c:\ipban\DigitalRuby.IPBan.exe DisplayName=IPBAN

Заходим в оснастку служб Windows (Win + R, введите services.msc и нажмите «OK»), находим и запускаем службу IPBAN.

IPBan отслеживает неудачные попытки входа и автоматически добавляет правило для Windows Firewall.

Удалить случайно добавленный IP-адрес либо посмотреть, какие адреса сейчас заблокированы, можно в оснастке фаервола — правило IPBan_Block_0.

Также создаются два правила:

  • IPBan_EmergingThreats_0
  • IPBan_EmergingThreats_1000

Это общеизвестные IP-адреса, с которых происходят попытки подбора паролей.

Вот и всё, теперь наш Windows-сервер защищен от перебора паролей.

P.S. Также этот способ работает на Windows 8 – Windows 10.

64 просмотров

Комментарии

Где заказы?
Почему у одних компаний очередь из клиентов, а у других пустой сайт и тишина?
Телеграм канал «Где заказы?» — про продажи, сайты и ошибки бизнеса на реальных примерах. Подписаться