Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Компьютеры » В помощь системному администратору » Брутфорсят по RDP

Модерирует : lynx, Crash_Master, dg, emx, ShriEkeR

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2

Открыть новую тему     Написать ответ в эту тему

DendroMe



Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
В организации открыты пару компьютеров на доступ к ним по rdp. Разумеется открытые порты находятся, и идет брутфорс этих компьютеров. Хотел написать скрипт, который бы мониторил логи, и в случае трех/двух неудачных попыток просто бы вносил данные адреса в черный список на прокси(перенаправление идет через него), но вот проблема. В логах на компьютерах я не вижу ip.
 
Учетной записи не удалось выполнить вход в систему.
 
Субъект:
    ИД безопасности:        NULL SID
    Имя учетной записи:        -
    Домен учетной записи:        -
    Код входа:        0x0
 
Тип входа:            3
 
Учетная запись, которой не удалось выполнить вход:
    ИД безопасности:        NULL SID
    Имя учетной записи:        АЛЁНА
    Домен учетной записи:        
 
Сведения об ошибке:
    Причина ошибки:        Неизвестное имя пользователя или неверный пароль.
    Состояние:            0xc000006d
    Подсостояние:        0xc0000064
 
Сведения о процессе:
    Идентификатор процесса вызывающей стороны:    0x0
    Имя процесса вызывающей стороны:    -
 
Сведения о сети:
    Имя рабочей станции:    
    Сетевой адрес источника:    -
    Порт источника:        -
 
Сведения о проверке подлинности:
    Процесс входа:        NtLmSsp  
    Пакет проверки подлинности:    NTLM
    Промежуточные службы:    -
    Имя пакета (только NTLM):    -
    Длина ключа:        0
 
Данное событие возникает при неудачной попытке входа. Оно регистрируется на компьютере, попытка доступа к которому была выполнена.
 
Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe.
 
В поле "Тип входа" указан тип выполненного входа. Наиболее распространенными являются типы 2 (интерактивный) и 3 (сетевой).
 
В полях "Сведения о процессе" указано, какая учетная запись и процесс в системе выполнили запрос на вход.
 
Поля "Сведения о сети" указывают на источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным.
 
Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход.
    - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход.
    - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM.
    - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
 
 
 
 
Вот такой лог выдает. Возможно я что-то не включил? почему нет ip адреса откуда пытаются зайти? ОС win7.

Всего записей: 23 | Зарегистр. 28-11-2016 | Отправлено: 04:38 17-01-2017 | Исправлено: DendroMe, 04:39 17-01-2017
ipmanyak



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
DendroMe Вариант с  VPN не рассматриваете совсем?


----------
В сортире лучше быть юзером, чем админом...

Всего записей: 11750 | Зарегистр. 10-12-2003 | Отправлено: 07:07 17-01-2017
DendroMe



Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
VPN не рассматривается.

Всего записей: 23 | Зарегистр. 28-11-2016 | Отправлено: 08:14 17-01-2017
vertex4

Moderator
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
DendroMe
как минимум - должен быть изменен стандартный порт. Уберет 99% попыток брутфорса.  
А дальше ищи аналоги fail2ban: RdpGuard, IPBan и др.

Всего записей: 10393 | Зарегистр. 29-01-2006 | Отправлено: 08:15 17-01-2017
DendroMe



Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Порты все поменяны. Порт с прокси перенаправляется на стандартный порт уже на компьютере.
Эти программа работают аналогично тому что я хочу. Если я добьюсь что бы в логах были ip откуда идет запрос, то скрипт, которые анализирует логи будет банить сеть атакующего.
 
Но вот в логах нет ip адреса. Логи смотрю на компьютерах уже.

Всего записей: 23 | Зарегистр. 28-11-2016 | Отправлено: 08:20 17-01-2017
HUB107



Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
логах были ip откуда идет запрос

 
https://www.solvps.com/blog/how-to-view-rdp-access-log-ip-addresses-windows-server/
 
 
Добавлено:

Цитата:
то скрипт, которые анализирует логи

 
https://gallery.technet.microsoft.com/Remote-Desktop-Connection-3fe225cd

Всего записей: 336 | Зарегистр. 15-02-2005 | Отправлено: 10:04 17-01-2017
DendroMe



Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
В данном разделе:
Прослушиватель RDP-Tcp получил соединение. И все, нет информации об ip адресах.
 
Все. Ссылка для win 2008 или 2012, у меня же машины на который идет доступ по rdp под win7.
 
За ссылку спасибо. Как раз то что хотел сам писать. Скрипт запускается, но ip адреса не сообщает.
 
Добавлено:
Точнее скрипт сообщает адреса моих удачных подключений, а тех кто брутфорсит в этом списке нету.

Всего записей: 23 | Зарегистр. 28-11-2016 | Отправлено: 03:41 18-01-2017
oval2003



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
del

Всего записей: 4450 | Зарегистр. 08-07-2006 | Отправлено: 16:11 18-01-2017 | Исправлено: oval2003, 17:56 18-01-2017
marlin2467

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
А непонятно как могут брутфорсить нестандартные порты? Это ведь надо записать в сессию терминального соединения, что я хочу обратиться к терминальному серверу по данному порту. Значит или кто-то знает ваш порт, или вы что-то недоделали. Как только я поменял порты на нестандартные, так меня больше не ломают. А вообще, я через микротик запустил терминальные сервисы. Он мне все ипы показывает, когда обращаются к данному порту.

Всего записей: 48 | Зарегистр. 29-03-2016 | Отправлено: 11:03 19-01-2017
HUB107



Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Странно что скрипт не отрабатывает, тогда да микротик вам в помощь кстати. Мы в теме про него отличный скрипт обсуждали для бана rdp брутов.

Всего записей: 336 | Зарегистр. 15-02-2005 | Отправлено: 11:08 19-01-2017 | Исправлено: HUB107, 11:09 19-01-2017
Paromshick



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
По rdp тип входа интерактивный, как и с консоли. Не?
Сетевой - самый расостраненный вариант, это на раздел. ресурс, шару. Ип не виден, дык, скорее всего, это тупо локальный процесс, с взаимодействием через сетевой драйвер. Так проще суперсофт ваять.


----------
Скучно

Всего записей: 3019 | Зарегистр. 12-04-2013 | Отправлено: 20:41 19-01-2017
Uraan1

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Меня тоже где-то с 2-3 назад атаковали по rdp.

Всего записей: 54 | Зарегистр. 02-04-2016 | Отправлено: 20:45 19-01-2017
Paromshick



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Uraan1
Полезная информация,конечно. И что вы предпринимали?
 
 
Добавлено:
Сложно настроить блокировку учетной записи при брутфорсе в локальных политиках? Для критичных компьютеров? Не вижу проблем

----------
Скучно

Всего записей: 3019 | Зарегистр. 12-04-2013 | Отправлено: 20:50 19-01-2017
kotlyaranat

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Ни разу не встречался с тем чтобы брутили rdp по нестандартному порту. Да и в политиках можно  себя обезопасить от брута.

Всего записей: 132 | Зарегистр. 31-03-2014 | Отправлено: 07:47 20-01-2017
DendroMe



Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Блокировка стоит, после трех неудачных попыток блочится учетка. Хочу вообще убрать факт атаки, и блокировать атакующего по ip. Но не могу увидеть ip атакующего.

Всего записей: 23 | Зарегистр. 28-11-2016 | Отправлено: 04:12 02-02-2017
marlin2467

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Смотреть надо не на сервере терминалов, а на той железке, которая стоит на выходе в интернет. На ней обязательно будет ИП того, кто запросил данный порт. Или у тебя терминальный сервер стоит с прямым подключением к интернету? В особо тяжелых случаях настраиваются конкретные адреса компьютеров, которые могут обращаться по данному порту, а остальные дропаются.

Всего записей: 48 | Зарегистр. 29-03-2016 | Отправлено: 17:59 02-02-2017
Paromshick



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Как-то никто не оспорил, что по RDP логируется консольный вход, а не сетевой. Нетм?
Так что, сдается мне, вы вообще копаете не то, чт бы в другую сторону, но и вовсе не на том участке

----------
Скучно

Всего записей: 3019 | Зарегистр. 12-04-2013 | Отправлено: 21:36 02-02-2017
karavan



Advanced Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
Port Knocking
 
Или на вебсервере положить скрипт с уникальным именем 4xnayY00DLDKyht5bSyhtZU3, внутри которого инструкция (на любом удобном скриптовом языке) вычисляющая ip обратившегося и добавляющая правило в фаирвол на одну минуту позволить коннекты NEW с вычисленного адреса на порт к rdp (у фаирвола есть ведь правило разрешающее related и established?).
 
Оба способа хороши тем, что позволяют разыграться воображению по реализации алгоритма доступа к защищаемому ресурсу.

Всего записей: 1962 | Зарегистр. 02-12-2011 | Отправлено: 01:16 03-02-2017 | Исправлено: karavan, 01:19 03-02-2017
DendroMe



Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Иду на прокси сервер. На нем win2012r2, маршрутизация и удаленный доступ, имя сервера-ip4-преобразование сетевых адресов (nat). В настройках ставлю Вести журнал всех событий. А теперь загадка, где этот журнал посмотреть? Возможно в нем интересующая меня информация.

Всего записей: 23 | Зарегистр. 28-11-2016 | Отправлено: 03:49 03-02-2017
marlin2467

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Ну, начать наверное с того, что маршрутизация и удаленный доступ в windows 2012 можно наверное использовать где-то дома, чтобы раздать интернет трем пользователям, один из которых кот, который читает только почту. В более серьезных случаях все же наверное стоит использовать более серьезные решения.
По-умолчанию RRAS логи лежат здесь C:\WINNT\system32\LogFiles\laslog.log
тока опять же по-умолчанию туда же ничего не пишется. И файла этого там нету. Надо насторить логи в оснастке "Маршрутизация и удаленный доступ".

Всего записей: 48 | Зарегистр. 29-03-2016 | Отправлено: 16:18 03-02-2017
Открыть новую тему     Написать ответ в эту тему

Страницы: 1 2

Компьютерный форум Ru.Board » Компьютеры » В помощь системному администратору » Брутфорсят по RDP


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2024

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru