none
Настройка безопастности терминального сервера RRS feed

  • Вопрос

  • Коллеги, добрый день.

    Есть сервер в удаленном офисе с терминальным доступом. Все подключено через роутер Zuxel.

    Проброшен нестандартный порт.Настроил ограничение одновременных сеансов не более 5. Ограничил одним сеансом. Настроил аудит неудачных входов с систему. Ограничить IP не могу так как люди подключаются к данному серверу с разных IP.

    Начал замечать что в  журнале Windows в параметрах безопасности идет подборка пароля. IP не отображается. Заблокировать его не могу.

    Попробовал добавить Черный список от Fackers.ru в политики безопасности но результат тот же. Как обезопасить Терминальный сервер?

    Учетной записи не удалось выполнить вход в систему.

    Субъект:
        ИД безопасности:        NULL SID
        Имя учетной записи:        -
        Домен учетной записи:        -
        Код входа:        0x0

    Тип входа:            3

    Учетная запись, которой не удалось выполнить вход:
        ИД безопасности:        NULL SID
        Имя учетной записи:        USR1
        Домен учетной записи:        

    Сведения об ошибке:
        Причина ошибки:        Неизвестное имя пользователя или неверный пароль.
        Состояние:            0xC000006D
        Подсостояние:        0xC0000064

    Сведения о процессе:
        Идентификатор процесса вызывающей стороны:    0x0
        Имя процесса вызывающей стороны:    -

    Сведения о сети:
        Имя рабочей станции:    -
        Сетевой адрес источника:    -
        Порт источника:        -

Ответы

  • Нашел софт Cyberarms.IntrusionDetection который определил IP. Какими средствами обезопасить данный участок? Может есть какие то программные решения?

    если ip известны, то тут на форуме встречался кослыль в виде скрипта который добавляет адреса в черный список но так же стоит понимать что таких адесов может быть сотни или тысячи учитывая уловки с подменой адреса. аналогичный костыль это различные анализаторы трафика которые могут различить и заблокировать атаку.

    решение прямое это рдс шлюз или впн так как на первом вы можете выставлять условия для входа помимо логин пароля, а второй вариант позволит подключение только тем кто сможет подключиться к впн (например используя клиент с сертификатом)

    а совсем идеальным вариантом будет использования комплекса мер


    The opinion expressed by me is not an official position of Microsoft

    Модератор
  • Спасибо за ответ. VPN это хорошо. А когда идет попытка взломать VPN, я могу где нибудь в журналах Windows увидеть информацию или на там же отображается где и попытка подобрать пароль к RDP?

    А вообще имеет ли смысл использовать "политику IP безопастности" в локальных политиках или ограничение так же настроить через брэндмаур?

    vpn вы можете настроить с привязкой к сертификатам и вопрос с подбором пароля отпадает сам собой

    The opinion expressed by me is not an official position of Microsoft

    Модератор

Все ответы

  • Нашел софт Cyberarms.IntrusionDetection который определил IP. Какими средствами обезопасить данный участок? Может есть какие то программные решения?
  • Попробуйте рассмотреть варианты публикации сервиса по типу фортивеб и уже форвардинг с него на ваш терминал
  • Нашел софт Cyberarms.IntrusionDetection который определил IP. Какими средствами обезопасить данный участок? Может есть какие то программные решения?

    если ip известны, то тут на форуме встречался кослыль в виде скрипта который добавляет адреса в черный список но так же стоит понимать что таких адесов может быть сотни или тысячи учитывая уловки с подменой адреса. аналогичный костыль это различные анализаторы трафика которые могут различить и заблокировать атаку.

    решение прямое это рдс шлюз или впн так как на первом вы можете выставлять условия для входа помимо логин пароля, а второй вариант позволит подключение только тем кто сможет подключиться к впн (например используя клиент с сертификатом)

    а совсем идеальным вариантом будет использования комплекса мер


    The opinion expressed by me is not an official position of Microsoft

    Модератор
  • Спасибо за ответ. VPN это хорошо. А когда идет попытка взломать VPN, я могу где нибудь в журналах Windows увидеть информацию или на там же отображается где и попытка подобрать пароль к RDP?

    А вообще имеет ли смысл использовать "политику IP безопастности" в локальных политиках или ограничение так же настроить через брэндмаур?

  • Спасибо за ответ. VPN это хорошо. А когда идет попытка взломать VPN, я могу где нибудь в журналах Windows увидеть информацию или на там же отображается где и попытка подобрать пароль к RDP?

    А вообще имеет ли смысл использовать "политику IP безопастности" в локальных политиках или ограничение так же настроить через брэндмаур?

    vpn вы можете настроить с привязкой к сертификатам и вопрос с подбором пароля отпадает сам собой

    The opinion expressed by me is not an official position of Microsoft

    Модератор