ಇಂಟರ್ನೆಟ್‌ನಲ್ಲಿ ಆರ್‌ಡಿಪಿಯನ್ನು ತೆರೆದಿಡುವುದು ಅಪಾಯಕಾರಿಯೇ?

ಆರ್‌ಡಿಪಿ (ರಿಮೋಟ್ ಡೆಸ್ಕ್‌ಟಾಪ್ ಪ್ರೋಟೋಕಾಲ್) ಪೋರ್ಟ್ ಅನ್ನು ಇಂಟರ್ನೆಟ್‌ಗೆ ತೆರೆದುಕೊಳ್ಳುವುದು ತುಂಬಾ ಅಸುರಕ್ಷಿತವಾಗಿದೆ ಮತ್ತು ಅದನ್ನು ಮಾಡಬಾರದು ಎಂಬ ಅಭಿಪ್ರಾಯವನ್ನು ನಾನು ಆಗಾಗ್ಗೆ ಓದಿದ್ದೇನೆ. ಆದರೆ ನೀವು VPN ಮೂಲಕ ಅಥವಾ ಕೆಲವು "ಬಿಳಿ" IP ವಿಳಾಸಗಳಿಂದ ಮಾತ್ರ RDP ಗೆ ಪ್ರವೇಶವನ್ನು ನೀಡಬೇಕಾಗುತ್ತದೆ.

ನಾನು ಅಕೌಂಟೆಂಟ್‌ಗಳಿಗಾಗಿ ವಿಂಡೋಸ್ ಸರ್ವರ್‌ಗೆ ರಿಮೋಟ್ ಪ್ರವೇಶವನ್ನು ಒದಗಿಸುವ ಕಾರ್ಯವನ್ನು ಹೊಂದಿರುವ ಸಣ್ಣ ಸಂಸ್ಥೆಗಳಿಗೆ ಹಲವಾರು ವಿಂಡೋಸ್ ಸರ್ವರ್‌ಗಳನ್ನು ನಿರ್ವಹಿಸುತ್ತೇನೆ. ಇದು ಆಧುನಿಕ ಪ್ರವೃತ್ತಿ - ಮನೆಯಿಂದಲೇ ಕೆಲಸ ಮಾಡುವುದು. ವಿಪಿಎನ್ ಅಕೌಂಟೆಂಟ್‌ಗಳನ್ನು ಪೀಡಿಸುವುದು ಕೃತಜ್ಞತೆಯಿಲ್ಲದ ಕೆಲಸ ಎಂದು ನಾನು ಬೇಗನೆ ಅರಿತುಕೊಂಡೆ ಮತ್ತು ಬಿಳಿ ಪಟ್ಟಿಗಾಗಿ ಎಲ್ಲಾ ಐಪಿಗಳನ್ನು ಸಂಗ್ರಹಿಸುವುದು ಕೆಲಸ ಮಾಡುವುದಿಲ್ಲ, ಏಕೆಂದರೆ ಜನರ ಐಪಿ ವಿಳಾಸಗಳು ಕ್ರಿಯಾತ್ಮಕವಾಗಿವೆ.

ಆದ್ದರಿಂದ, ನಾನು ಸರಳವಾದ ಮಾರ್ಗವನ್ನು ತೆಗೆದುಕೊಂಡೆ - RDP ಪೋರ್ಟ್ ಅನ್ನು ಹೊರಕ್ಕೆ ರವಾನಿಸಿದೆ. ಪ್ರವೇಶವನ್ನು ಪಡೆಯಲು, ಅಕೌಂಟೆಂಟ್‌ಗಳು ಈಗ RDP ಅನ್ನು ರನ್ ಮಾಡಬೇಕಾಗುತ್ತದೆ ಮತ್ತು ಹೋಸ್ಟ್ ಹೆಸರು (ಪೋರ್ಟ್ ಸೇರಿದಂತೆ), ಬಳಕೆದಾರಹೆಸರು ಮತ್ತು ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ನಮೂದಿಸಬೇಕು.

ಈ ಲೇಖನದಲ್ಲಿ ನಾನು ನನ್ನ ಅನುಭವವನ್ನು ಹಂಚಿಕೊಳ್ಳುತ್ತೇನೆ (ಧನಾತ್ಮಕ ಮತ್ತು ತುಂಬಾ ಧನಾತ್ಮಕವಲ್ಲ) ಮತ್ತು ಶಿಫಾರಸುಗಳನ್ನು.

ಅಪಾಯಗಳು

RDP ಪೋರ್ಟ್ ತೆರೆಯುವ ಮೂಲಕ ನೀವು ಏನು ಅಪಾಯವನ್ನು ಎದುರಿಸುತ್ತಿರುವಿರಿ?

1) ಸೂಕ್ಷ್ಮ ಡೇಟಾಗೆ ಅನಧಿಕೃತ ಪ್ರವೇಶ
ಯಾರಾದರೂ RDP ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ಊಹಿಸಿದರೆ, ಅವರು ನೀವು ಖಾಸಗಿಯಾಗಿ ಇರಿಸಲು ಬಯಸುವ ಡೇಟಾವನ್ನು ಪಡೆಯಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ: ಖಾತೆಯ ಸ್ಥಿತಿ, ಬ್ಯಾಲೆನ್ಸ್, ಗ್ರಾಹಕ ಡೇಟಾ, ...

2) ಡೇಟಾ ನಷ್ಟ
ಉದಾಹರಣೆಗೆ, ransomware ವೈರಸ್‌ನ ಪರಿಣಾಮವಾಗಿ.
ಅಥವಾ ಆಕ್ರಮಣಕಾರರಿಂದ ಉದ್ದೇಶಪೂರ್ವಕ ಕ್ರಿಯೆ.

3) ಕಾರ್ಯಸ್ಥಳದ ನಷ್ಟ
ಕೆಲಸಗಾರರು ಕೆಲಸ ಮಾಡಬೇಕಾಗಿದೆ, ಆದರೆ ವ್ಯವಸ್ಥೆಯು ರಾಜಿಯಾಗಿದೆ ಮತ್ತು ಮರುಸ್ಥಾಪಿಸಬೇಕಾಗಿದೆ/ಮರುಸ್ಥಾಪಿಸಬೇಕಾಗಿದೆ/ಕಾನ್ಫಿಗರ್ ಮಾಡಬೇಕಾಗಿದೆ.

4) ಸ್ಥಳೀಯ ನೆಟ್ವರ್ಕ್ನ ರಾಜಿ
ಆಕ್ರಮಣಕಾರನು ವಿಂಡೋಸ್ ಕಂಪ್ಯೂಟರ್‌ಗೆ ಪ್ರವೇಶವನ್ನು ಪಡೆದಿದ್ದರೆ, ಈ ಕಂಪ್ಯೂಟರ್‌ನಿಂದ ಅವನು ಹೊರಗಿನಿಂದ, ಇಂಟರ್ನೆಟ್‌ನಿಂದ ಪ್ರವೇಶಿಸಲಾಗದ ಸಿಸ್ಟಮ್‌ಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ಹೊಂದಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ. ಉದಾಹರಣೆಗೆ, ಷೇರುಗಳನ್ನು ಫೈಲ್ ಮಾಡಲು, ನೆಟ್ವರ್ಕ್ ಪ್ರಿಂಟರ್ಗಳಿಗೆ, ಇತ್ಯಾದಿ.

ವಿಂಡೋಸ್ ಸರ್ವರ್ ransomware ಅನ್ನು ಹಿಡಿದ ಪ್ರಕರಣವನ್ನು ನಾನು ಹೊಂದಿದ್ದೇನೆ

ಮತ್ತು ಈ ransomware ಮೊದಲು C: ಡ್ರೈವ್‌ನಲ್ಲಿ ಹೆಚ್ಚಿನ ಫೈಲ್‌ಗಳನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿತು ಮತ್ತು ನಂತರ NAS ನಲ್ಲಿನ ಫೈಲ್‌ಗಳನ್ನು ನೆಟ್‌ವರ್ಕ್ ಮೂಲಕ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲು ಪ್ರಾರಂಭಿಸಿತು. NAS ಸಿನಾಲಜಿ ಆಗಿರುವುದರಿಂದ, ಸ್ನ್ಯಾಪ್‌ಶಾಟ್‌ಗಳನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾಗಿದೆ, ನಾನು NAS ಅನ್ನು 5 ನಿಮಿಷಗಳಲ್ಲಿ ಮರುಸ್ಥಾಪಿಸಿದೆ ಮತ್ತು ಮೊದಲಿನಿಂದ ವಿಂಡೋಸ್ ಸರ್ವರ್ ಅನ್ನು ಮರುಸ್ಥಾಪಿಸಿದ್ದೇನೆ.

ಅವಲೋಕನಗಳು ಮತ್ತು ಶಿಫಾರಸುಗಳು

ನಾನು ವಿಂಡೋಸ್ ಸರ್ವರ್‌ಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುತ್ತೇನೆ Winlogbeat, ಇದು ElasticSearch ಗೆ ಲಾಗ್‌ಗಳನ್ನು ಕಳುಹಿಸುತ್ತದೆ. ಕಿಬಾನಾ ಹಲವಾರು ದೃಶ್ಯೀಕರಣಗಳನ್ನು ಹೊಂದಿದೆ ಮತ್ತು ನಾನು ಕಸ್ಟಮ್ ಡ್ಯಾಶ್‌ಬೋರ್ಡ್ ಅನ್ನು ಸಹ ಹೊಂದಿಸಿದ್ದೇನೆ.
ಮಾನಿಟರಿಂಗ್ ಸ್ವತಃ ರಕ್ಷಿಸುವುದಿಲ್ಲ, ಆದರೆ ಇದು ಅಗತ್ಯ ಕ್ರಮಗಳನ್ನು ನಿರ್ಧರಿಸಲು ಸಹಾಯ ಮಾಡುತ್ತದೆ.

ಕೆಲವು ಅವಲೋಕನಗಳು ಇಲ್ಲಿವೆ:
a) RDP ಅನ್ನು ವಿವೇಚನಾರಹಿತವಾಗಿ ಬಲವಂತಪಡಿಸಲಾಗುತ್ತದೆ.
ಸರ್ವರ್‌ಗಳಲ್ಲಿ ಒಂದರಲ್ಲಿ, ನಾನು RDP ಅನ್ನು ಸ್ಟ್ಯಾಂಡರ್ಡ್ ಪೋರ್ಟ್ 3389 ನಲ್ಲಿ ಸ್ಥಾಪಿಸಿಲ್ಲ, ಆದರೆ 443 ನಲ್ಲಿ - ಅಲ್ಲದೆ, ನಾನು HTTPS ಎಂದು ವೇಷ ಹಾಕುತ್ತೇನೆ. ಸ್ಟ್ಯಾಂಡರ್ಡ್ ಒಂದರಿಂದ ಪೋರ್ಟ್ ಅನ್ನು ಬದಲಾಯಿಸುವುದು ಬಹುಶಃ ಯೋಗ್ಯವಾಗಿದೆ, ಆದರೆ ಇದು ಹೆಚ್ಚು ಒಳ್ಳೆಯದನ್ನು ಮಾಡುವುದಿಲ್ಲ. ಈ ಸರ್ವರ್‌ನಿಂದ ಅಂಕಿಅಂಶಗಳು ಇಲ್ಲಿವೆ:

ಇಂಟರ್ನೆಟ್‌ನಲ್ಲಿ ಆರ್‌ಡಿಪಿಯನ್ನು ತೆರೆದಿಡುವುದು ಅಪಾಯಕಾರಿಯೇ?

ಒಂದು ವಾರದಲ್ಲಿ RDP ಮೂಲಕ ಲಾಗ್ ಇನ್ ಮಾಡಲು ಸುಮಾರು 400 ವಿಫಲ ಪ್ರಯತ್ನಗಳು ನಡೆದಿವೆ ಎಂದು ನೋಡಬಹುದು.
55 IP ವಿಳಾಸಗಳಿಂದ ಲಾಗ್ ಇನ್ ಮಾಡಲು ಪ್ರಯತ್ನಗಳು ನಡೆದಿರುವುದನ್ನು ಕಾಣಬಹುದು (ಕೆಲವು IP ವಿಳಾಸಗಳನ್ನು ನಾನು ಈಗಾಗಲೇ ನಿರ್ಬಂಧಿಸಿದೆ).

ನೀವು fail2ban ಅನ್ನು ಹೊಂದಿಸಬೇಕಾದ ತೀರ್ಮಾನವನ್ನು ಇದು ನೇರವಾಗಿ ಸೂಚಿಸುತ್ತದೆ, ಆದರೆ

ವಿಂಡೋಸ್‌ಗೆ ಅಂತಹ ಯಾವುದೇ ಉಪಯುಕ್ತತೆ ಇಲ್ಲ.

ಗಿಥಬ್‌ನಲ್ಲಿ ಕೆಲವು ಕೈಬಿಟ್ಟ ಯೋಜನೆಗಳಿವೆ, ಅದು ಹಾಗೆ ತೋರುತ್ತದೆ, ಆದರೆ ನಾನು ಅವುಗಳನ್ನು ಸ್ಥಾಪಿಸಲು ಪ್ರಯತ್ನಿಸಲಿಲ್ಲ:
https://github.com/glasnt/wail2ban
https://github.com/EvanAnderson/ts_block

ಪಾವತಿಸಿದ ಉಪಯುಕ್ತತೆಗಳೂ ಇವೆ, ಆದರೆ ನಾನು ಅವುಗಳನ್ನು ಪರಿಗಣಿಸಿಲ್ಲ.

ಈ ಉದ್ದೇಶಕ್ಕಾಗಿ ನೀವು ತೆರೆದ ಮೂಲ ಉಪಯುಕ್ತತೆಯನ್ನು ತಿಳಿದಿದ್ದರೆ, ದಯವಿಟ್ಟು ಅದನ್ನು ಕಾಮೆಂಟ್‌ಗಳಲ್ಲಿ ಹಂಚಿಕೊಳ್ಳಿ.

ಅಪ್ಡೇಟ್: ಪೋರ್ಟ್ 443 ಕೆಟ್ಟ ಆಯ್ಕೆಯಾಗಿದೆ ಎಂದು ಕಾಮೆಂಟ್‌ಗಳು ಸೂಚಿಸಿವೆ ಮತ್ತು ಹೆಚ್ಚಿನ ಪೋರ್ಟ್‌ಗಳನ್ನು (32000+) ಆಯ್ಕೆ ಮಾಡುವುದು ಉತ್ತಮ, ಏಕೆಂದರೆ 443 ಅನ್ನು ಹೆಚ್ಚಾಗಿ ಸ್ಕ್ಯಾನ್ ಮಾಡಲಾಗುತ್ತದೆ ಮತ್ತು ಈ ಪೋರ್ಟ್‌ನಲ್ಲಿ RDP ಅನ್ನು ಗುರುತಿಸುವುದು ಸಮಸ್ಯೆಯಲ್ಲ.

ಬಿ) ಆಕ್ರಮಣಕಾರರು ಆದ್ಯತೆ ನೀಡುವ ಕೆಲವು ಬಳಕೆದಾರಹೆಸರುಗಳಿವೆ
ವಿಭಿನ್ನ ಹೆಸರುಗಳೊಂದಿಗೆ ನಿಘಂಟಿನಲ್ಲಿ ಹುಡುಕಾಟವನ್ನು ನಡೆಸುವುದನ್ನು ಕಾಣಬಹುದು.
ಆದರೆ ನಾನು ಗಮನಿಸಿದ್ದು ಇಲ್ಲಿದೆ: ಗಮನಾರ್ಹ ಸಂಖ್ಯೆಯ ಪ್ರಯತ್ನಗಳು ಸರ್ವರ್ ಹೆಸರನ್ನು ಲಾಗಿನ್ ಆಗಿ ಬಳಸುತ್ತಿವೆ. ಶಿಫಾರಸು: ಕಂಪ್ಯೂಟರ್ ಮತ್ತು ಬಳಕೆದಾರರಿಗೆ ಒಂದೇ ಹೆಸರನ್ನು ಬಳಸಬೇಡಿ. ಇದಲ್ಲದೆ, ಕೆಲವೊಮ್ಮೆ ಅವರು ಸರ್ವರ್ ಹೆಸರನ್ನು ಹೇಗಾದರೂ ಪಾರ್ಸ್ ಮಾಡಲು ಪ್ರಯತ್ನಿಸುತ್ತಿರುವಂತೆ ತೋರುತ್ತಿದೆ: ಉದಾಹರಣೆಗೆ, ಡೆಸ್ಕ್‌ಟಾಪ್-ಡಿಎಫ್‌ಟಿಎಚ್‌ಡಿ 7 ಸಿ ಹೆಸರಿನ ಸಿಸ್ಟಮ್‌ಗಾಗಿ, ಲಾಗ್ ಇನ್ ಮಾಡಲು ಹೆಚ್ಚಿನ ಪ್ರಯತ್ನಗಳು ಡಿಎಫ್‌ಟಿಎಚ್‌ಡಿ 7 ಸಿ ಹೆಸರಿನೊಂದಿಗೆ:

ಇಂಟರ್ನೆಟ್‌ನಲ್ಲಿ ಆರ್‌ಡಿಪಿಯನ್ನು ತೆರೆದಿಡುವುದು ಅಪಾಯಕಾರಿಯೇ?

ಅಂತೆಯೇ, ನೀವು ಡೆಸ್ಕ್‌ಟಾಪ್-ಮಾರಿಯಾ ಕಂಪ್ಯೂಟರ್ ಹೊಂದಿದ್ದರೆ, ನೀವು ಬಹುಶಃ ಮಾರಿಯಾ ಬಳಕೆದಾರರಂತೆ ಲಾಗ್ ಇನ್ ಮಾಡಲು ಪ್ರಯತ್ನಿಸುತ್ತಿರಬಹುದು.

ಲಾಗ್‌ಗಳಿಂದ ನಾನು ಗಮನಿಸಿದ ಇನ್ನೊಂದು ವಿಷಯ: ಹೆಚ್ಚಿನ ಸಿಸ್ಟಂಗಳಲ್ಲಿ, ಲಾಗ್ ಇನ್ ಮಾಡಲು ಹೆಚ್ಚಿನ ಪ್ರಯತ್ನಗಳು "ನಿರ್ವಾಹಕರು" ಎಂಬ ಹೆಸರಿನೊಂದಿಗೆ ಇರುತ್ತವೆ. ಮತ್ತು ಇದು ಕಾರಣವಿಲ್ಲದೆ ಅಲ್ಲ, ಏಕೆಂದರೆ ವಿಂಡೋಸ್ನ ಅನೇಕ ಆವೃತ್ತಿಗಳಲ್ಲಿ, ಈ ಬಳಕೆದಾರನು ಅಸ್ತಿತ್ವದಲ್ಲಿದೆ. ಇದಲ್ಲದೆ, ಅದನ್ನು ಅಳಿಸಲಾಗುವುದಿಲ್ಲ. ಇದು ದಾಳಿಕೋರರಿಗೆ ಕಾರ್ಯವನ್ನು ಸರಳಗೊಳಿಸುತ್ತದೆ: ಹೆಸರು ಮತ್ತು ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಊಹಿಸುವ ಬದಲು, ನೀವು ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಮಾತ್ರ ಊಹಿಸಬೇಕಾಗಿದೆ.
ಮೂಲಕ, ransomware ಅನ್ನು ಹಿಡಿದ ಸಿಸ್ಟಮ್ ಬಳಕೆದಾರ ನಿರ್ವಾಹಕರು ಮತ್ತು ಪಾಸ್ವರ್ಡ್ ಮರ್ಮನ್ಸ್ಕ್ # 9 ಅನ್ನು ಹೊಂದಿತ್ತು. ಆ ಸಿಸ್ಟಮ್ ಅನ್ನು ಹೇಗೆ ಹ್ಯಾಕ್ ಮಾಡಲಾಗಿದೆ ಎಂದು ನನಗೆ ಇನ್ನೂ ಖಚಿತವಾಗಿಲ್ಲ, ಏಕೆಂದರೆ ಆ ಘಟನೆಯ ನಂತರ ನಾನು ಮೇಲ್ವಿಚಾರಣೆಯನ್ನು ಪ್ರಾರಂಭಿಸಿದೆ, ಆದರೆ ಅತಿಯಾಗಿ ಕೊಲ್ಲುವ ಸಾಧ್ಯತೆಯಿದೆ ಎಂದು ನಾನು ಭಾವಿಸುತ್ತೇನೆ.
ಆದ್ದರಿಂದ ನಿರ್ವಾಹಕ ಬಳಕೆದಾರರನ್ನು ಅಳಿಸಲಾಗದಿದ್ದರೆ, ನೀವು ಏನು ಮಾಡಬೇಕು? ನೀವು ಅದನ್ನು ಮರುಹೆಸರಿಸಬಹುದು!

ಈ ಪ್ಯಾರಾಗ್ರಾಫ್‌ನಿಂದ ಶಿಫಾರಸುಗಳು:

  • ಕಂಪ್ಯೂಟರ್ ಹೆಸರಿನಲ್ಲಿ ಬಳಕೆದಾರ ಹೆಸರನ್ನು ಬಳಸಬೇಡಿ
  • ಸಿಸ್ಟಂನಲ್ಲಿ ನಿರ್ವಾಹಕ ಬಳಕೆದಾರರಿಲ್ಲ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಿ
  • ಬಲವಾದ ಪಾಸ್ವರ್ಡ್ಗಳನ್ನು ಬಳಸಿ

ಆದ್ದರಿಂದ, ನನ್ನ ನಿಯಂತ್ರಣದಲ್ಲಿರುವ ಹಲವಾರು ವಿಂಡೋಸ್ ಸರ್ವರ್‌ಗಳನ್ನು ಸುಮಾರು ಒಂದೆರಡು ವರ್ಷಗಳಿಂದ ವಿವೇಚನಾರಹಿತವಾಗಿ ಮತ್ತು ಯಶಸ್ವಿಯಾಗದೆ ನೋಡುತ್ತಿದ್ದೇನೆ.

ಅದು ವಿಫಲವಾಗಿದೆ ಎಂದು ನನಗೆ ಹೇಗೆ ತಿಳಿಯುವುದು?
ಏಕೆಂದರೆ ಮೇಲಿನ ಸ್ಕ್ರೀನ್‌ಶಾಟ್‌ಗಳಲ್ಲಿ ಯಶಸ್ವಿ RDP ಕರೆಗಳ ಲಾಗ್‌ಗಳಿವೆ ಎಂದು ನೀವು ನೋಡಬಹುದು, ಅದು ಮಾಹಿತಿಯನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ:

  • ಇದರಿಂದ ಐ.ಪಿ
  • ಯಾವ ಕಂಪ್ಯೂಟರ್ನಿಂದ (ಹೋಸ್ಟ್ ಹೆಸರು)
  • ಬಳಕೆದಾರಹೆಸರು
  • ಜಿಯೋಐಪಿ ಮಾಹಿತಿ

ಮತ್ತು ನಾನು ಅಲ್ಲಿ ನಿಯಮಿತವಾಗಿ ಪರಿಶೀಲಿಸುತ್ತೇನೆ - ಯಾವುದೇ ವೈಪರೀತ್ಯಗಳು ಕಂಡುಬಂದಿಲ್ಲ.

ಮೂಲಕ, ನಿರ್ದಿಷ್ಟ ಐಪಿಯನ್ನು ವಿಶೇಷವಾಗಿ ಕಠಿಣವಾಗಿ ಬಲವಂತಪಡಿಸಿದರೆ, ನೀವು ಪವರ್‌ಶೆಲ್‌ನಲ್ಲಿ ಈ ರೀತಿಯ ವೈಯಕ್ತಿಕ ಐಪಿಗಳನ್ನು (ಅಥವಾ ಸಬ್‌ನೆಟ್‌ಗಳನ್ನು) ನಿರ್ಬಂಧಿಸಬಹುದು:

New-NetFirewallRule -Direction Inbound -DisplayName "fail2ban" -Name "fail2ban" -RemoteAddress ("185.143.0.0/16", "185.153.0.0/16", "193.188.0.0/16") -Action Block

ಮೂಲಕ, ವಿನ್ಲಾಗ್ಬೀಟ್ ಜೊತೆಗೆ ಎಲಾಸ್ಟಿಕ್ ಕೂಡ ಹೊಂದಿದೆ ಆಡಿಟ್ಬೀಟ್, ಇದು ಸಿಸ್ಟಮ್‌ನಲ್ಲಿ ಫೈಲ್‌ಗಳು ಮತ್ತು ಪ್ರಕ್ರಿಯೆಗಳನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಬಹುದು. ಕಿಬಾನಾದಲ್ಲಿ SIEM (ಭದ್ರತಾ ಮಾಹಿತಿ ಮತ್ತು ಈವೆಂಟ್ ನಿರ್ವಹಣೆ) ಅಪ್ಲಿಕೇಶನ್ ಕೂಡ ಇದೆ. ನಾನು ಎರಡನ್ನೂ ಪ್ರಯತ್ನಿಸಿದೆ, ಆದರೆ ಹೆಚ್ಚಿನ ಪ್ರಯೋಜನವನ್ನು ಕಾಣಲಿಲ್ಲ - ಇದು ಲಿನಕ್ಸ್ ಸಿಸ್ಟಮ್‌ಗಳಿಗೆ ಆಡಿಟ್‌ಬೀಟ್ ಹೆಚ್ಚು ಉಪಯುಕ್ತವಾಗಿದೆ ಎಂದು ತೋರುತ್ತಿದೆ ಮತ್ತು SIEM ನನಗೆ ಇನ್ನೂ ಅರ್ಥವಾಗುವ ಯಾವುದನ್ನೂ ತೋರಿಸಿಲ್ಲ.

ಸರಿ, ಅಂತಿಮ ಶಿಫಾರಸುಗಳು:

  • ನಿಯಮಿತ ಸ್ವಯಂಚಾಲಿತ ಬ್ಯಾಕಪ್‌ಗಳನ್ನು ಮಾಡಿ.
  • ಭದ್ರತಾ ನವೀಕರಣಗಳನ್ನು ಸಮಯೋಚಿತವಾಗಿ ಸ್ಥಾಪಿಸಿ

ಬೋನಸ್: RDP ಲಾಗಿನ್ ಪ್ರಯತ್ನಗಳಿಗಾಗಿ ಹೆಚ್ಚಾಗಿ ಬಳಸಲಾದ 50 ಬಳಕೆದಾರರ ಪಟ್ಟಿ

"user.name: ಅವರೋಹಣ"
ಎಣಿಕೆ

dfthd7c (ಹೋಸ್ಟ್ ಹೆಸರು)
842941

winsrv1 (ಹೋಸ್ಟ್ ಹೆಸರು)
266525

ಆಡಳಿತಾಧಿಕಾರಿ
180678

ನಿರ್ವಾಹಕರು
163842

ನಿರ್ವಾಹಕ
53541

ಮೈಕೆಲ್
23101

ಸರ್ವರ್
21983

ಸ್ಟೀವ್
21936

ಜಾನ್
21927

ಪಾಲ್
21913

ಸ್ವಾಗತ
21909

ಮೈಕ್
21899

ಕಚೇರಿ
21888

ಸ್ಕ್ಯಾನರ್
21887

ಸ್ಕ್ಯಾನ್
21867

ಡೇವಿಡ್
21865

ಕ್ರಿಸ್
21860

ಮಾಲೀಕ
21855

ಮ್ಯಾನೇಜರ್
21852

ನಿರ್ವಾಹಕರು
21841

ಬ್ರಿಯಾನ್
21839

ನಿರ್ವಾಹಕರು
21837

ಮಾರ್ಕ್
21824

ಸಿಬ್ಬಂದಿ
21806

ನಿರ್ವಾಹಕ
12748

ರೂಟ್
7772

ನಿರ್ವಾಹಕರು
7325

ಬೆಂಬಲ
5577

ಬೆಂಬಲ
5418

ಬಳಕೆದಾರ
4558

ನಿರ್ವಹಣೆ
2832

ಪರೀಕ್ಷೆ
1928

MySQL
1664

ನಿರ್ವಹಣೆ
1652

ಅತಿಥಿ
1322

USER1
1179

ಸ್ಕ್ಯಾನರ್
1121

SCAN
1032

ನಿರ್ವಾಹಕರು
842

ನಿರ್ವಾಹಕ 1
525

ಬ್ಯಾಕಪ್
518

MySqlAdmin
518

ಆರತಕ್ಷತೆ
490

USER2
466

ಟೆಂಪ್
452

SQLADMIN
450

USER3
441

1
422

ಮ್ಯಾನೇಜರ್
418

ಮಾಲೀಕ
410

ಮೂಲ: www.habr.com

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ