InTrust нь RDP-ээр дамжуулан бүтэлгүйтсэн зөвшөөрлийн оролдлогыг бууруулахад хэрхэн туслах вэ?

InTrust нь RDP-ээр дамжуулан бүтэлгүйтсэн зөвшөөрлийн оролдлогыг бууруулахад хэрхэн туслах вэ?

Виртуал машиныг үүлэн дээр ажиллуулах гэж оролдсон хэн бүхэн ердийн RDP портыг нээлттэй орхивол дэлхийн өнцөг булан бүрээс янз бүрийн IP хаягуудаас нууц үгээр харгис хэрцгий оролдлогын давалгаанд бараг тэр дороо дайрах болно гэдгийг сайн мэддэг.

Энэ нийтлэлд би яаж хийхийг харуулах болно InTrust Галт хананд шинэ дүрэм нэмж оруулснаар та нууц үгийн бүдүүлэг хүчинд автоматаар хариу өгөхийг тохируулах боломжтой. InTrust бол CLM платформ янз бүрийн төрлийн халдлагад урьдчилан тодорхойлсон хэдэн зуун хариу үйлдэл бүхий бүтэцгүй өгөгдлийг цуглуулах, шинжлэх, хадгалахад зориулагдсан.

Quest InTrust-д та дүрэм идэвхжсэн үед хариу үйлдлийг тохируулах боломжтой. Лог цуглуулах агентаас InTrust нь ажлын станц эсвэл сервер дээр зөвшөөрөл өгөх оролдлого амжилтгүй болсон тухай мессеж хүлээн авдаг. Галт хананд шинэ IP хаяг нэмэхийг тохируулахын тулд та хэд хэдэн бүтэлгүйтсэн зөвшөөрлийг илрүүлэх одоо байгаа захиалгат дүрмийг хуулж, түүний хуулбарыг засварлахаар нээх хэрэгтэй.

InTrust нь RDP-ээр дамжуулан бүтэлгүйтсэн зөвшөөрлийн оролдлогыг бууруулахад хэрхэн туслах вэ?

Windows бүртгэл дэх үйл явдлууд нь InsertionString гэж нэрлэгддэг зүйлийг ашигладаг. Үйл явдлын код 4625-тай таарч байгааг харна уу (энэ нь системд амжилтгүй нэвтэрсэн) бөгөөд та бидний сонирхож буй талбарууд InsertionString14 (Ажлын станцын нэр) болон InsertionString20 (Сүлжээний эх үүсвэрийн хаяг)-д хадгалагдаж байгааг харах болно.Интернэтээс халдлага хийх үед ажлын станцын нэрийн талбар гарч ирэх магадлалтай. хоосон байх тул энэ газар нь эх сурвалжийн сүлжээний хаягийн утгыг орлуулах нь чухал юм.

4625 үйл явдлын текст дараах байдалтай байна.

An account failed to log on.
Subject:
	Security ID:		S-1-5-21-1135140816-2109348461-2107143693-500
	Account Name:		ALebovsky
	Account Domain:		LOGISTICS
	Logon ID:		0x2a88a
Logon Type:			2
Account For Which Logon Failed:
	Security ID:		S-1-0-0
	Account Name:		Paul
	Account Domain:		LOGISTICS
Failure Information:
	Failure Reason:		Account locked out.
	Status:			0xc0000234
	Sub Status:		0x0
Process Information:
	Caller Process ID:	0x3f8
	Caller Process Name:	C:WindowsSystem32svchost.exe
Network Information:
	Workstation Name:	DCC1
	Source Network Address:	::1
	Source Port:		0
Detailed Authentication Information:
	Logon Process:		seclogo
	Authentication Package:	Negotiate
	Transited Services:	-
	Package Name (NTLM only):	-
	Key Length:		0
This event is generated when a logon request fails. It is generated on the computer where access was attempted.
The Subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe.
The Logon Type field indicates the kind of logon that was requested. The most common types are 2 (interactive) and 3 (network).
The Process Information fields indicate which account and process on the system requested the logon.
The Network Information fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases.
The authentication information fields provide detailed information about this specific logon request.
	- Transited services indicate which intermediate services have participated in this logon request.
	- Package name indicates which sub-protocol was used among the NTLM protocols.
	- Key length indicates the length of the generated session key. This will be 0 if no session key was requested.

Нэмж хэлэхэд, бид үйл явдлын текстэд Эх сурвалжийн сүлжээний хаягийн утгыг нэмнэ.

InTrust нь RDP-ээр дамжуулан бүтэлгүйтсэн зөвшөөрлийн оролдлогыг бууруулахад хэрхэн туслах вэ?

Дараа нь та Windows галт хананд IP хаягийг хаах скрипт нэмэх хэрэгтэй. Үүний тулд ашиглаж болох жишээг доор харуулав.

Галт хана тохируулах скрипт

param(
         [Parameter(Mandatory = $true)]
         [ValidateNotNullOrEmpty()]   
         [string]
         $SourceAddress
)

$SourceAddress = $SourceAddress.Trim()
$ErrorActionPreference = 'Stop'
$ruleName = 'Quest-InTrust-Block-Failed-Logons'
$ruleDisplayName = 'Quest InTrust: Blocks IP addresses from failed logons'

function Get-BlockedIps {
    (Get-NetFirewallRule -Name $ruleName -ErrorAction SilentlyContinue | get-netfirewalladdressfilter).RemoteAddress
}

$blockedIps = Get-BlockedIps
$allIps = [array]$SourceAddress + [array]$blockedIps | Select-Object -Unique | Sort-Object

if (Get-NetFirewallRule -Name $ruleName -ErrorAction SilentlyContinue) {
    Set-NetFirewallRule -Name $ruleName -RemoteAddress $allIps
} else {
    New-NetFirewallRule -Name $ruleName -DisplayName $ruleDisplayName -Direction Inbound -Action Block -RemoteAddress $allIps
}

Одоо та дараа нь төөрөгдүүлэхгүйн тулд дүрмийн нэр болон тайлбарыг өөрчлөх боломжтой.

InTrust нь RDP-ээр дамжуулан бүтэлгүйтсэн зөвшөөрлийн оролдлогыг бууруулахад хэрхэн туслах вэ?

Одоо та энэ скриптийг дүрмийн хариу үйлдэл болгон нэмж, дүрмийг идэвхжүүлж, бодит цагийн хяналтын бодлогод харгалзах дүрмийг идэвхжүүлсэн эсэхийг шалгах хэрэгтэй. Хариултын скриптийг ажиллуулахын тулд агентыг идэвхжүүлсэн байх ёстой бөгөөд зөв параметрийг зааж өгсөн байх ёстой.

InTrust нь RDP-ээр дамжуулан бүтэлгүйтсэн зөвшөөрлийн оролдлогыг бууруулахад хэрхэн туслах вэ?

Тохиргоог хийж дууссаны дараа амжилтгүй зөвшөөрлийн тоо 80%-иар буурсан байна. Ашиг? Ямар мундаг юм бэ!

InTrust нь RDP-ээр дамжуулан бүтэлгүйтсэн зөвшөөрлийн оролдлогыг бууруулахад хэрхэн туслах вэ?

Заримдаа бага зэрэг өсөлт дахин тохиолддог боловч энэ нь довтолгооны шинэ эх үүсвэрүүд бий болсонтой холбоотой юм. Дараа нь бүх зүйл дахин буурч эхэлдэг.

Ажлын долоо хоногийн хугацаанд галт ханын дүрэмд 66 IP хаяг нэмэгдсэн.

InTrust нь RDP-ээр дамжуулан бүтэлгүйтсэн зөвшөөрлийн оролдлогыг бууруулахад хэрхэн туслах вэ?

Зөвшөөрөл олгох оролдлогод ашигласан 10 нийтлэг хэрэглэгчийн нэр бүхий хүснэгтийг доор харуулав.

Хэрэглэгчийн нэр

Тоо

Хувь хэмжээгээр

администратор

1220235

40.78

админ

672109

22.46

хэрэглэгчийн

219870

7.35

contoso

126088

4.21

contoso.com

73048

2.44

администратор

55319

1.85

сервер

39403

1.32

sgazlabdc01.contoso.com

32177

1.08

администратор

32377

1.08

sgazlabdc01

31259

1.04

Мэдээллийн аюулгүй байдлын аюулд хэрхэн хариу үйлдэл үзүүлэхээ бидэнд тайлбар дээр хэлээрэй. Та ямар систем ашигладаг вэ, энэ нь хэр тохиромжтой вэ?

Хэрэв та InTrust-ийн үйл ажиллагааг харах сонирхолтой байгаа бол, хүсэлт үлдээнэ үү Манай вэбсайт дээрх санал хүсэлтийн маягт эсвэл над руу хувийн мессежээр бичнэ үү.

Мэдээллийн аюулгүй байдлын талаарх манай бусад нийтлэлийг уншина уу:

Бид ransomware халдлагыг илрүүлж, домэйн хянагч руу нэвтэрч, эдгээр халдлагыг эсэргүүцэхийг оролддог

Windows дээр суурилсан ажлын станцын бүртгэлээс ямар ашигтай зүйлсийг гаргаж авч болох вэ? (алдартай нийтлэл)

Хэрэглэгчдийн амьдралын мөчлөгийг бахө, наалдамхай туузгүйгээр хянах

Хэн хийсэн бэ? Бид мэдээллийн аюулгүй байдлын аудитыг автоматжуулдаг

SIEM системийг эзэмших зардлыг хэрхэн бууруулах вэ, яагаад танд Төв бүртгэлийн менежмент (CLM) хэрэгтэй байна вэ?

Эх сурвалж: www.habr.com

сэтгэгдэл нэмэх