Kuidas InTrust aitab vähendada ebaõnnestunud autoriseerimiskatsete arvu RDP kaudu

Kuidas InTrust aitab vähendada ebaõnnestunud autoriseerimiskatsete arvu RDP kaudu

Igaüks, kes on proovinud pilves virtuaalmasinat käivitada, teab hästi, et kui standardset RDP-porti avatakse, ründavad seda peaaegu kohe paroolide toores jõu katsed erinevatest IP-aadressidest üle maailma.

Selles artiklis näitan, kuidas Usaldus Saate konfigureerida automaatse vastuse parooli toorele jõule, lisades tulemüürile uue reegli. Usaldus on CLM platvorm struktureerimata andmete kogumiseks, analüüsimiseks ja salvestamiseks, millel on juba sadu eelmääratletud reaktsioone erinevat tüüpi rünnakutele.

Rakenduses Quest InTrust saate konfigureerida vastusetoiminguid reegli käivitamisel. Logikogumisagendilt saab InTrust teate tööjaamas või serveris ebaõnnestunud autoriseerimiskatse kohta. Tulemüürile uute IP-aadresside lisamise konfigureerimiseks peate kopeerima olemasoleva kohandatud reegli mitme ebaõnnestunud autoriseerimise tuvastamiseks ja avama selle koopia redigeerimiseks.

Kuidas InTrust aitab vähendada ebaõnnestunud autoriseerimiskatsete arvu RDP kaudu

Windowsi logide sündmused kasutavad midagi nimega InsertionString. Vaadake sündmuse koodi 4625 vasteid (see on ebaõnnestunud süsteemi sisselogimine) ja näete, et meid huvitavad väljad on salvestatud InsertionString14 (tööjaama nimi) ja InsertionString20 (allika võrguaadress) Internetist rünnates on väli Workstation Name suure tõenäosusega olema tühi, seega on see koht oluline, asendage lähtevõrgu aadressi väärtus.

Sündmuse 4625 tekst näeb välja selline:

An account failed to log on.
Subject:
	Security ID:		S-1-5-21-1135140816-2109348461-2107143693-500
	Account Name:		ALebovsky
	Account Domain:		LOGISTICS
	Logon ID:		0x2a88a
Logon Type:			2
Account For Which Logon Failed:
	Security ID:		S-1-0-0
	Account Name:		Paul
	Account Domain:		LOGISTICS
Failure Information:
	Failure Reason:		Account locked out.
	Status:			0xc0000234
	Sub Status:		0x0
Process Information:
	Caller Process ID:	0x3f8
	Caller Process Name:	C:WindowsSystem32svchost.exe
Network Information:
	Workstation Name:	DCC1
	Source Network Address:	::1
	Source Port:		0
Detailed Authentication Information:
	Logon Process:		seclogo
	Authentication Package:	Negotiate
	Transited Services:	-
	Package Name (NTLM only):	-
	Key Length:		0
This event is generated when a logon request fails. It is generated on the computer where access was attempted.
The Subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe.
The Logon Type field indicates the kind of logon that was requested. The most common types are 2 (interactive) and 3 (network).
The Process Information fields indicate which account and process on the system requested the logon.
The Network Information fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases.
The authentication information fields provide detailed information about this specific logon request.
	- Transited services indicate which intermediate services have participated in this logon request.
	- Package name indicates which sub-protocol was used among the NTLM protocols.
	- Key length indicates the length of the generated session key. This will be 0 if no session key was requested.

Lisaks lisame sündmuse tekstile väärtuse Source Network Address.

Kuidas InTrust aitab vähendada ebaõnnestunud autoriseerimiskatsete arvu RDP kaudu

Seejärel peate lisama skripti, mis blokeerib IP-aadressi Windowsi tulemüüris. Allpool on näide, mida saab selleks kasutada.

Skript tulemüüri seadistamiseks

param(
         [Parameter(Mandatory = $true)]
         [ValidateNotNullOrEmpty()]   
         [string]
         $SourceAddress
)

$SourceAddress = $SourceAddress.Trim()
$ErrorActionPreference = 'Stop'
$ruleName = 'Quest-InTrust-Block-Failed-Logons'
$ruleDisplayName = 'Quest InTrust: Blocks IP addresses from failed logons'

function Get-BlockedIps {
    (Get-NetFirewallRule -Name $ruleName -ErrorAction SilentlyContinue | get-netfirewalladdressfilter).RemoteAddress
}

$blockedIps = Get-BlockedIps
$allIps = [array]$SourceAddress + [array]$blockedIps | Select-Object -Unique | Sort-Object

if (Get-NetFirewallRule -Name $ruleName -ErrorAction SilentlyContinue) {
    Set-NetFirewallRule -Name $ruleName -RemoteAddress $allIps
} else {
    New-NetFirewallRule -Name $ruleName -DisplayName $ruleDisplayName -Direction Inbound -Action Block -RemoteAddress $allIps
}

Nüüd saate reegli nime ja kirjeldust muuta, et vältida hilisemat segadust.

Kuidas InTrust aitab vähendada ebaõnnestunud autoriseerimiskatsete arvu RDP kaudu

Nüüd tuleb see skript lisada reeglile vastusetoiminguna, lubada reegel ja tagada, et vastav reegel oleks reaalajas jälgimise poliitikas lubatud. Agendil peab olema lubatud vastuseskripti käitada ja sellel peab olema määratud õige parameeter.

Kuidas InTrust aitab vähendada ebaõnnestunud autoriseerimiskatsete arvu RDP kaudu

Pärast seadistuste lõpetamist vähenes ebaõnnestunud autoriseerimiste arv 80%. Kasum? Milline suurepärane!

Kuidas InTrust aitab vähendada ebaõnnestunud autoriseerimiskatsete arvu RDP kaudu

Mõnikord esineb väike tõus uuesti, kuid see on tingitud uute rünnakuallikate ilmnemisest. Siis hakkab kõik uuesti alla minema.

Nädala töö jooksul lisati tulemüürireeglile 66 IP-aadressi.

Kuidas InTrust aitab vähendada ebaõnnestunud autoriseerimiskatsete arvu RDP kaudu

Allpool on tabel 10 levinud kasutajanimega, mida autoriseerimiskatsetel kasutati.

Kasutajanimi

Kogus

Protsentides

administraator

1220235

40.78

admin

672109

22.46

kasutaja

219870

7.35

contoso

126088

4.21

contoso.com

73048

2.44

administraator

55319

1.85

server

39403

1.32

sgazlabdc01.contoso.com

32177

1.08

Administrateur

32377

1.08

sgazlabdc01

31259

1.04

Rääkige meile kommentaarides, kuidas reageerite infoturbeohtudele. Millist süsteemi kasutate ja kui mugav see on?

Kui olete huvitatud InTrusti tegevusest, jäta taotlus meie kodulehel olevas tagasiside vormis või kirjuta mulle isikliku sõnumiga.

Lugege meie teisi infoturbeteemalisi artikleid:

Tuvastame lunavararünnaku, saame juurdepääsu domeenikontrollerile ja proovime neile rünnakutele vastu seista

Mida kasulikku saab Windowsi-põhise tööjaama logidest välja võtta? (populaarne artikkel)

Kasutajate elutsükli jälgimine ilma tangide või kleeplindita

Kes seda tegi? Automatiseerime infoturbe auditeid

Kuidas vähendada SIEM-süsteemi omamiskulusid ja miks on vaja kesklogihaldust (CLM)

Allikas: www.habr.com

Lisa kommentaar