Tôi thường đọc ý kiến cho rằng việc giữ cổng RDP (Giao thức máy tính từ xa) mở với Internet là rất không an toàn và không nên làm. Nhưng bạn cần cấp quyền truy cập vào RDP thông qua VPN hoặc chỉ từ một số địa chỉ IP “trắng” nhất định.
Tôi quản lý một số Máy chủ Windows cho các công ty nhỏ nơi tôi được giao nhiệm vụ cung cấp quyền truy cập từ xa vào Windows Server cho các kế toán viên. Đây là xu hướng hiện đại - làm việc tại nhà. Khá nhanh chóng, tôi nhận ra rằng việc hành hạ các nhân viên kế toán VPN là một nhiệm vụ vô ơn và việc thu thập tất cả IP cho danh sách trắng sẽ không hiệu quả vì địa chỉ IP của mọi người là động.
Vì vậy, tôi đã chọn con đường đơn giản nhất - chuyển tiếp cổng RDP ra bên ngoài. Để có quyền truy cập, kế toán hiện cần chạy RDP và nhập tên máy chủ (bao gồm cổng), tên người dùng và mật khẩu.
Trong bài viết này, tôi sẽ chia sẻ kinh nghiệm của mình (tích cực và không quá tích cực) và các khuyến nghị.
Rủi ro
Bạn đang gặp rủi ro gì khi mở cổng RDP?
1) Truy cập trái phép vào dữ liệu nhạy cảm
Nếu ai đó đoán được mật khẩu RDP, họ sẽ có thể lấy được những dữ liệu mà bạn muốn giữ kín: trạng thái tài khoản, số dư, dữ liệu khách hàng,...
2) Mất dữ liệu
Ví dụ: do virus ransomware.
Hoặc một hành động có chủ ý của kẻ tấn công.
3) Mất máy trạm
Công nhân cần phải làm việc nhưng hệ thống bị xâm phạm và cần được cài đặt lại/khôi phục/cấu hình.
4) Sự xâm phạm của mạng cục bộ
Nếu kẻ tấn công đã giành được quyền truy cập vào máy tính Windows, thì từ máy tính này, hắn sẽ có thể truy cập vào các hệ thống mà bên ngoài không thể truy cập được, từ Internet. Ví dụ: để chia sẻ tệp, tới máy in mạng, v.v.
Tôi gặp trường hợp Windows Server gặp phải ransomware
và phần mềm ransomware này đầu tiên mã hóa hầu hết các tệp trên ổ C: và sau đó bắt đầu mã hóa các tệp trên NAS qua mạng. Vì NAS là Synology nên với cấu hình ảnh chụp nhanh, tôi đã khôi phục NAS sau 5 phút và cài đặt lại Windows Server từ đầu.
Quan sát và khuyến nghị
Tôi giám sát Máy chủ Windows bằng cách sử dụng
Bản thân việc giám sát không bảo vệ nhưng nó giúp xác định các biện pháp cần thiết.
Dưới đây là một số quan sát:
a) RDP sẽ bị ép buộc một cách tàn bạo.
Trên một trong các máy chủ, tôi đã cài đặt RDP không phải trên cổng tiêu chuẩn 3389 mà trên cổng 443 - à, tôi sẽ cải trang thành HTTPS. Có lẽ đáng để thay đổi cổng từ cổng tiêu chuẩn, nhưng nó sẽ không mang lại nhiều tác dụng. Dưới đây là số liệu thống kê từ máy chủ này:
Có thể thấy, trong một tuần có gần 400 lượt đăng nhập qua RDP không thành công.
Có thể thấy đã có những nỗ lực đăng nhập từ 55 địa chỉ IP (một số địa chỉ IP đã bị tôi chặn).
Điều này trực tiếp gợi ý kết luận rằng bạn cần đặt Fail2ban, nhưng
Không có tiện ích như vậy cho Windows.
Có một số dự án bị bỏ rơi trên Github dường như thực hiện được điều này, nhưng tôi thậm chí còn chưa thử cài đặt chúng:
Ngoài ra còn có các tiện ích phải trả phí, nhưng tôi chưa xem xét chúng.
Nếu bạn biết một tiện ích nguồn mở cho mục đích này, vui lòng chia sẻ nó trong phần bình luận.
Cập nhật: Các ý kiến cho rằng cổng 443 là một lựa chọn tồi, tốt hơn nên chọn cổng cao (32000+), vì 443 được quét thường xuyên hơn và việc nhận dạng RDP trên cổng này không phải là vấn đề.
b) Có một số tên người dùng nhất định mà kẻ tấn công ưa thích
Có thể thấy việc tìm kiếm được thực hiện trong một từ điển có nhiều tên gọi khác nhau.
Nhưng đây là điều tôi nhận thấy: một số lượng đáng kể các lần thử sử dụng tên máy chủ làm thông tin đăng nhập. Khuyến nghị: Không sử dụng cùng tên cho máy tính và người dùng. Hơn nữa, đôi khi có vẻ như họ đang cố gắng phân tích cú pháp tên máy chủ bằng cách nào đó: ví dụ: đối với hệ thống có tên DESKTOP-DFHD7C, hầu hết các lần thử đăng nhập đều có tên DFTHD7C:
Theo đó, nếu bạn có máy tính DESKTOP-MARIA, có thể bạn sẽ cố đăng nhập với tư cách người dùng MARIA.
Một điều khác mà tôi nhận thấy từ nhật ký: trên hầu hết các hệ thống, hầu hết các nỗ lực đăng nhập đều có tên “quản trị viên”. Và điều này không phải không có lý do, bởi trong nhiều phiên bản Windows đều tồn tại người dùng này. Hơn nữa, nó không thể bị xóa. Điều này giúp đơn giản hóa nhiệm vụ của kẻ tấn công: thay vì đoán tên và mật khẩu, bạn chỉ cần đoán mật khẩu.
Nhân tiện, hệ thống bắt được ransomware có người dùng Quản trị viên và mật khẩu Murmansk#9. Tôi vẫn không chắc hệ thống đó đã bị hack như thế nào, vì tôi đã bắt đầu theo dõi ngay sau sự cố đó, nhưng tôi nghĩ có thể xảy ra trường hợp quá mức cần thiết.
Vậy nếu không xóa được user Administrator thì bạn phải làm sao? Bạn có thể đổi tên nó!
Khuyến nghị từ đoạn này:
- không sử dụng tên người dùng trong tên máy tính
- đảm bảo rằng không có người dùng Quản trị viên trên hệ thống
- sử dụng mật khẩu mạnh
Vì vậy, tôi đã chứng kiến một số Máy chủ Windows dưới sự kiểm soát của mình bị ép buộc một cách tàn bạo trong khoảng vài năm nay và không thành công.
Làm sao tôi biết nó không thành công?
Bởi vì trong ảnh chụp màn hình ở trên, bạn có thể thấy có nhật ký của các cuộc gọi RDP thành công, trong đó chứa thông tin:
- từ IP nào
- từ máy tính nào (tên máy chủ)
- имя пользователя
- Thông tin GeoIP
Và tôi kiểm tra ở đó thường xuyên - không tìm thấy điều bất thường nào.
Nhân tiện, nếu một IP cụ thể đang bị ép buộc đặc biệt nghiêm trọng thì bạn có thể chặn từng IP (hoặc mạng con) riêng lẻ như thế này trong PowerShell:
New-NetFirewallRule -Direction Inbound -DisplayName "fail2ban" -Name "fail2ban" -RemoteAddress ("185.143.0.0/16", "185.153.0.0/16", "193.188.0.0/16") -Action Block
Nhân tiện, Elastic, ngoài Winlogbeat, còn có
Vâng, khuyến nghị cuối cùng:
- Thực hiện sao lưu tự động thường xuyên.
- cài đặt Cập nhật bảo mật kịp thời
Phần thưởng: danh sách 50 người dùng thường được sử dụng nhất cho các lần đăng nhập RDP
"user.name: Giảm dần"
Đếm
dfthd7c (tên máy chủ)
842941
winrv1 (tên máy chủ)
266525
NGƯỜI QUẢN LÝ
180678
quản trị viên
163842
Quản trị
53541
michael
23101
máy chủ
21983
steve
21936
john
21927
paul
21913
tiếp nhận
21909
làm biếng
21899
văn phòng AUG gần nhất
21888
máy quét
21887
quét
21867
david
21865
chris
21860
chủ sở hữu
21855
giám đốc
21852
Administrateur
21841
brian
21839
quản trị viên
21837
dấu
21824
nhân viên
21806
QUẢN TRỊ VIÊN
12748
ROOT
7772
QUẢN TRỊ VIÊN
7325
HỖ TRỢ
5577
HPORT TRỢ
5418
USER
4558
quản trị viên
2832
THI
1928
MySql
1664
quản trị viên
1652
KHÁCH MỜI
1322
NGƯỜI DÙNG1
1179
MÁY QUÉT
1121
SCAN
1032
NGƯỜI QUẢN LÝ
842
QUẢN TRỊ1
525
SAO LƯU
518
MySqlAdmin
518
TIẾP NHẬN
490
NGƯỜI DÙNG2
466
TEMP
452
SQLADMIN
450
NGƯỜI DÙNG3
441
1
422
GIÁM ĐỐC
418
SỞ HỮU
410
Nguồn: www.habr.com