هل من الخطر إبقاء RDP مفتوحًا على الإنترنت؟

غالبًا ما أقرأ الرأي القائل بأن الاحتفاظ بمنفذ RDP (بروتوكول سطح المكتب البعيد) مفتوحًا على الإنترنت أمر غير آمن للغاية ، ويجب ألا تفعل ذلك. ومن الضروري منح الوصول إلى RDP إما من خلال VPN ، أو فقط من بعض عناوين IP "البيضاء".

أدير العديد من خوادم Windows للشركات الصغيرة حيث تم تكليفي بتوفير الوصول عن بُعد إلى Windows Server للمحاسبين. هذا هو الاتجاه الحالي - العمل من المنزل. بسرعة كبيرة ، أدركت أن تعذيب محاسبي VPN هي مهمة غير مجدية ، وأن جمع كل عناوين IP الخاصة بالقائمة البيضاء لن ينجح ، لأن عناوين IP للأشخاص ديناميكية.

لذلك ، ذهبت بأبسط طريقة - قمت بإعادة توجيه منفذ RDP إلى الخارج. يحتاج المحاسبون الآن إلى تشغيل RDP وإدخال اسم المضيف (بما في ذلك المنفذ) واسم المستخدم وكلمة المرور للوصول.

في هذه المقالة سوف أشارك تجربتي (الإيجابية وليست كذلك) والتوصيات.

المخاطر

ما الذي تخاطر به من خلال فتح منفذ RDP؟

1) الوصول غير المصرح به إلى البيانات الحساسة
إذا خمن شخص ما كلمة المرور لـ RDP ، فيمكنه الحصول على البيانات التي تريد الاحتفاظ بها خاصة: حالة الحساب ، والأرصدة ، وبيانات العملاء ، ...

2) فقدان البيانات
على سبيل المثال ، نتيجة لعمل فيروس رانسومواري.
أو العمل المستهدف لمهاجم.

3) فقدان محطة العمل
يحتاج الموظفون إلى العمل ، ويتم اختراق النظام ، ويجب إعادة تثبيته / استعادته / تكوينه.

4) اختراق الشبكة المحلية
إذا تمكن المهاجم من الوصول إلى جهاز كمبيوتر يعمل بنظام Windows ، فسيتمكن من هذا الكمبيوتر من الوصول إلى الأنظمة التي لا يمكن الوصول إليها من الخارج ، من الإنترنت. على سبيل المثال ، لكرات الملفات ، إلى طابعات الشبكة ، إلخ.

كانت لدي حالة حيث اكتشف Windows Server برنامج فدية

وقام برنامج الفدية هذا أولاً بتشفير معظم الملفات الموجودة على محرك الأقراص C: ثم بدأ في تشفير الملفات الموجودة على NAS عبر الشبكة. نظرًا لأن NAS كان Synology ، مع تكوين اللقطات ، فقد استعدت NAS في 5 دقائق ، وأعدت تثبيت Windows Server من البداية.

ملاحظات وتوصيات

أنا أراقب خوادم Windows باستخدام وينلوجبيت، والتي ترسل السجلات إلى ElasticSearch. لدى Kibana العديد من المرئيات ، وقمت أيضًا بإعداد لوحة تحكم مخصصة لنفسي.
المراقبة نفسها لا تحمي ، لكنها تساعد في تحديد التدابير اللازمة.

فيما يلي بعض الملاحظات:
أ) سوف RDP القوة الغاشمة.
على أحد الخوادم ، قمت بتعليق RDP ليس على المنفذ القياسي 3389 ، ولكن على 443 - حسنًا ، سأخفي نفسي باسم HTTPS. ربما يستحق تغيير المنفذ عن المنفذ القياسي ، لكنه عديم الفائدة قليلاً. فيما يلي الإحصائيات من هذا الخادم:

هل من الخطر إبقاء RDP مفتوحًا على الإنترنت؟

يمكن ملاحظة أنه في غضون أسبوع كان هناك ما يقرب من 400 محاولة فاشلة للدخول عبر RDP.
يمكن ملاحظة أنه كانت هناك محاولات للدخول من 55،001 عنوان IP (تم بالفعل حظر بعض عناوين IP بواسطتي).

يشير هذا بشكل مباشر إلى الاستنتاج بأنك تحتاج إلى تثبيت fail2ban ، ولكن

لا توجد فائدة من هذا القبيل لنظام التشغيل Windows.

هناك مشروعان مهجوران على Github يبدو أنهما يقومان بذلك ، لكني لم أحاول حتى تثبيتهما:
https://github.com/glasnt/wail2ban
https://github.com/EvanAnderson/ts_block

هناك أيضًا مرافق مدفوعة الأجر ، لكنني لم أفكر فيها.

إذا كنت تعرف أداة مساعدة مفتوحة لهذا الغرض ، فشاركها في التعليقات.

تحديث: أشارت التعليقات إلى أن المنفذ 443 يعد اختيارًا سيئًا ، ولكن من الأفضل اختيار منافذ عالية (32000+) ، لأنه يتم فحص 443 بشكل متكرر ، ولا يمثل التعرف على RDP على هذا المنفذ مشكلة.

تحديث: تشير التعليقات إلى وجود مثل هذه الأداة:
https://github.com/digitalruby/ipban

ب) هناك أسماء مستخدمين معينة يفضلها المهاجمون
يمكن ملاحظة أن التعداد يمر عبر القاموس بأسماء مختلفة.
ولكن هذا ما لاحظته: عدد كبير من المحاولات هو استخدام اسم الخادم لتسجيل الدخول. توصية: لا تستخدم نفس الاسم للكمبيوتر وللمستخدم. علاوة على ذلك ، يبدو أحيانًا أنهم يحاولون بطريقة ما تحليل اسم الخادم: على سبيل المثال ، بالنسبة لنظام يسمى DESKTOP-DFTHD7C ، فإن معظم محاولات الإدخال بالاسم DFTHD7C:

هل من الخطر إبقاء RDP مفتوحًا على الإنترنت؟

وفقًا لذلك ، إذا كان لديك كمبيوتر DESKTOP-MARIA ، فمن المحتمل أن تكون هناك محاولات لتسجيل الدخول كمستخدم MARIA.

شيء آخر لاحظته من السجلات: في معظم الأنظمة ، تتم معظم محاولات تسجيل الدخول باسم "المسؤول". وهذا ليس من قبيل الصدفة ، لأنه في العديد من إصدارات Windows ، يوجد هذا المستخدم. علاوة على ذلك ، لا يمكن حذفه. يعمل هذا على تبسيط المهمة للمهاجمين: فبدلاً من تخمين اسم وكلمة مرور ، ما عليك سوى تخمين كلمة المرور.
بالمناسبة ، كان لدى النظام الذي اكتشف برنامج الفدية مني مستخدم مسؤول وكلمة مرور مورمانسك # 9. ما زلت غير متأكد من كيفية اختراق هذا النظام ، لأنني بدأت في المراقبة بعد تلك الحادثة مباشرة ، لكنني أعتقد أن هذا التمزق محتمل.
لذلك إذا كان لا يمكن حذف المستخدم المسؤول ، فماذا تفعل؟ يمكنك إعادة تسميته!

توصيات من هذه الفقرة:

  • لا تستخدم اسم المستخدم في اسم الكمبيوتر
  • تأكد من عدم وجود مستخدم مسؤول على النظام
  • استخدم كلمات مرور قوية

لذلك ، كنت أشاهد العديد من خوادم Windows الخاضعة لسيطرة القوة الغاشمة لبضع سنوات حتى الآن ، دون نجاح.

كيف اعرف انها ليست ناجحة؟
نظرًا لأن لقطات الشاشة أعلاه تُظهر وجود سجلات لعمليات تسجيل دخول RDP الناجحة والتي تحتوي على معلومات:

  • من أي IP
  • من أي جهاز كمبيوتر (اسم المضيف)
  • имя пользователя
  • معلومات GeoIP

وأنا أنظر هناك بانتظام - لم يتم العثور على أي شذوذ.

بالمناسبة ، إذا كان التأثير الغاشم مجتهدًا بشكل خاص من بعض عناوين IP ، فيمكنك حينئذٍ حظر عناوين IP الفردية (أو الشبكات الفرعية) مثل هذا في PowerShell:

New-NetFirewallRule -Direction Inbound -DisplayName "fail2ban" -Name "fail2ban" -RemoteAddress ("185.143.0.0/16", "185.153.0.0/16", "193.188.0.0/16") -Action Block

بالمناسبة ، Elastic ، بالإضافة إلى Winlogbeat ، لديه أيضًا Auditbeat، والتي يمكنها مراقبة الملفات والعمليات على النظام. يوجد أيضًا تطبيق SIEM (معلومات الأمان وإدارة الأحداث) في كيبانا. لقد جربت كليهما ، لكني لم أجد فائدة كبيرة - يبدو أن Auditbeat سيكون أكثر فائدة لأنظمة Linux ، ولم تظهر لي SIEM أي شيء واضح حتى الآن.

وإليكم التوصيات النهائية:

  • عمل نسخ احتياطية تلقائية منتظمة.
  • تثبيت تحديثات الأمان في الوقت المناسب

المكافأة: قائمة تضم 50 مستخدمًا الأكثر استخدامًا في محاولات تسجيل الدخول إلى RDP

"اسم المستخدم: تنازلي"
العد التنازلي

dfthd7c (اسم المضيف)
842941

winsrv1 (اسم المضيف)
266525

مدير
180678

مدير
163842

المسؤول
53541

مايكل
23101

الخادم
21983

ستيف
21936

جون
21927

بول
21913

استقبال
21909

مايك
21899

مكتب
21888

الماسح الضوئي
21887

تفحص
21867

ديفيد
21865

كريس
21860

كاتوا ديلز
21855

مدير
21852

administrateur
21841

بريان
21839

مدير
21837

علامة
21824

العاملين
21806

مشرف
12748

ROOT
7772

مدير
7325

الدعم
5577

SOPORTE
5418

USER
4558

مشرف
2832

الاختبار
1928

مسقل
1664

إداري
1652

الذهبي
1322

المستخدم 1
1179

SCANNER
1121

SCAN
1032

اداري
842

مشرف 1
525

BACKUP
518

MySqlAdmin
518

استقبال
490

المستخدم 2
466

مؤقت
452

سقلادمين
450

المستخدم 3
441

1
422

مدير
418

OWNER
410

المصدر: www.habr.com

إضافة تعليق