InTrust-ek RDP bidez huts egin duten baimen-saioen tasa murrizten lagun dezakeen

InTrust-ek RDP bidez huts egin duten baimen-saioen tasa murrizten lagun dezakeen

Hodeian makina birtual bat exekutatzen saiatu den edonork ondo daki RDP ataka estandarra, irekita uzten bada, ia berehala eraso egingo duela mundu osoko IP helbide ezberdinetako pasahitz indar gordinaren saiakerek.

Artikulu honetan nola egin erakutsiko dut Konfiantza Pasahitzaren indar gordinari erantzun automatikoa konfigura dezakezu, suebakiari arau berri bat gehituz. Konfiantza da CLM plataforma Egituratu gabeko datuak biltzeko, aztertzeko eta gordetzeko, dagoeneko hainbat eraso motaren aurrean aurredefinitutako ehunka erreakzio dituena.

Quest InTrust-en erantzun-ekintzak konfigura ditzakezu arau bat abiarazten denean. Erregistroak biltzeko agentearen eskutik, InTrust-ek lan-estazio edo zerbitzari batean arrakastarik gabeko baimen-saiakera bati buruzko mezu bat jasotzen du. Suebakira IP helbide berriak gehitzea konfiguratzeko, lehendik dagoen arau pertsonalizatu bat kopiatu behar duzu huts egin duten hainbat baimen detektatzeko eta horren kopia bat ireki editatzeko:

InTrust-ek RDP bidez huts egin duten baimen-saioen tasa murrizten lagun dezakeen

Windows-eko erregistroetako gertaerek InsertionString izeneko zerbait erabiltzen dute. Begiratu 4625 gertaera-kodearen parekatzei (hau sisteman arrakastarik ez duen saioa da) eta ikusiko duzu interesatzen zaizkigun eremuak InsertionString14 (Workstation Name) eta InsertionString20 (Iturburu-Sarearen Helbidea) gordeta daudela. Internetetik erasotzean, Lanpostuaren Izena eremua izango da ziurrenik. hutsik egon, beraz, leku hau garrantzitsua da iturburu-sarearen helbidearen balioa ordezkatzea.

Hau da 4625 gertaeraren testua nolakoa den:

An account failed to log on.
Subject:
	Security ID:		S-1-5-21-1135140816-2109348461-2107143693-500
	Account Name:		ALebovsky
	Account Domain:		LOGISTICS
	Logon ID:		0x2a88a
Logon Type:			2
Account For Which Logon Failed:
	Security ID:		S-1-0-0
	Account Name:		Paul
	Account Domain:		LOGISTICS
Failure Information:
	Failure Reason:		Account locked out.
	Status:			0xc0000234
	Sub Status:		0x0
Process Information:
	Caller Process ID:	0x3f8
	Caller Process Name:	C:WindowsSystem32svchost.exe
Network Information:
	Workstation Name:	DCC1
	Source Network Address:	::1
	Source Port:		0
Detailed Authentication Information:
	Logon Process:		seclogo
	Authentication Package:	Negotiate
	Transited Services:	-
	Package Name (NTLM only):	-
	Key Length:		0
This event is generated when a logon request fails. It is generated on the computer where access was attempted.
The Subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe.
The Logon Type field indicates the kind of logon that was requested. The most common types are 2 (interactive) and 3 (network).
The Process Information fields indicate which account and process on the system requested the logon.
The Network Information fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases.
The authentication information fields provide detailed information about this specific logon request.
	- Transited services indicate which intermediate services have participated in this logon request.
	- Package name indicates which sub-protocol was used among the NTLM protocols.
	- Key length indicates the length of the generated session key. This will be 0 if no session key was requested.

Gainera, Iturburu-Sarearen Helbidea balioa gehituko diogu gertaeraren testuari.

InTrust-ek RDP bidez huts egin duten baimen-saioen tasa murrizten lagun dezakeen

Ondoren, Windows Firewall-en IP helbidea blokeatuko duen script bat gehitu behar duzu. Jarraian, horretarako erabil daitekeen adibide bat dago.

Suebaki bat ezartzeko scripta

param(
         [Parameter(Mandatory = $true)]
         [ValidateNotNullOrEmpty()]   
         [string]
         $SourceAddress
)

$SourceAddress = $SourceAddress.Trim()
$ErrorActionPreference = 'Stop'
$ruleName = 'Quest-InTrust-Block-Failed-Logons'
$ruleDisplayName = 'Quest InTrust: Blocks IP addresses from failed logons'

function Get-BlockedIps {
    (Get-NetFirewallRule -Name $ruleName -ErrorAction SilentlyContinue | get-netfirewalladdressfilter).RemoteAddress
}

$blockedIps = Get-BlockedIps
$allIps = [array]$SourceAddress + [array]$blockedIps | Select-Object -Unique | Sort-Object

if (Get-NetFirewallRule -Name $ruleName -ErrorAction SilentlyContinue) {
    Set-NetFirewallRule -Name $ruleName -RemoteAddress $allIps
} else {
    New-NetFirewallRule -Name $ruleName -DisplayName $ruleDisplayName -Direction Inbound -Action Block -RemoteAddress $allIps
}

Orain arauaren izena eta deskribapena alda ditzakezu gero nahasketa saihesteko.

InTrust-ek RDP bidez huts egin duten baimen-saioen tasa murrizten lagun dezakeen

Orain script hau gehitu behar duzu arauari erantzun-ekintza gisa, araua gaitu eta dagokion araua denbora errealeko jarraipen-politikan gaituta dagoela ziurtatu. Agenteak erantzun script bat exekutatzeko gaituta egon behar du eta parametro zuzena zehaztu behar du.

InTrust-ek RDP bidez huts egin duten baimen-saioen tasa murrizten lagun dezakeen

Ezarpenak osatu ondoren, arrakastarik gabeko baimenen kopurua % 80 murriztu zen. Irabazi? Zein handia!

InTrust-ek RDP bidez huts egin duten baimen-saioen tasa murrizten lagun dezakeen

Batzuetan igoera txiki bat gertatzen da berriro, baina eraso iturri berrien agerpenaren ondorioz gertatzen da. Orduan dena berriro gainbeheran hasten da.

Lan astean zehar, 66 IP helbide gehitu ziren suebakiaren araura.

InTrust-ek RDP bidez huts egin duten baimen-saioen tasa murrizten lagun dezakeen

Jarraian, baimen-saiakeretarako erabili ziren 10 erabiltzaile-izen arrunt dituen taula dago.

Erabiltzaile-izena

Zenbakia

Ehunekotan

administratzaileak

1220235

40.78

admin

672109

22.46

erabiltzaile

219870

7.35

contoso

126088

4.21

contoso.com

73048

2.44

administratzaileak

55319

1.85

zerbitzaria

39403

1.32

sgazlabdc01.contoso.com

32177

1.08

administrateur

32377

1.08

sgazlabdc01

31259

1.04

Esaiguzu iruzkinetan nola erantzuten duzun informazioaren segurtasun mehatxuei. Zein sistema erabiltzen duzu eta zein erosoa da?

InTrust ekintzan ikustea interesatzen bazaizu, eskaera bat utzi gure webguneko iritzi-formularioan edo idatzi iezadazu mezu pertsonal batean.

Irakurri informazioaren segurtasunari buruzko gure beste artikuluak:

Ransomware eraso bat detektatzen dugu, domeinu-kontrolagailurako sarbidea lortzen dugu eta eraso horiei aurre egiten saiatzen gara

Zer izan daiteke erabilgarria Windows OSan oinarritutako lan-estazio baten erregistroetatik (artikulu ezaguna)

Erabiltzailearen bizi-zikloaren jarraipena aliketa eta zinta hodirik gabe

Eta nork egin zuen? Informazioaren segurtasunaren auditoria automatizatzen dugu

Nola murriztu SIEM sistema baten jabetza-kostua eta zergatik behar duzun Erregistro Kudeaketa Zentrala (CLM)

Iturria: www.habr.com

Gehitu iruzkin berria