|
Брут РДП и расшифровка журнала вин 2012 | ☑ | ||
---|---|---|---|---|
0
vfrcbv
21.01.20
✎
14:53
|
Добрый день!
Один клиент пожаловался, что в последнее время постоянно отваливаются сеансы рдп. Подключился удаленно, смотрю журнал безопасности там кто-то интенсивно брутит. (Порт рдп не стандартный). Подбирают различные логины и пароли. Но почему-то в журнале не видно ip адрес хакеров. |
|||
1
vfrcbv
21.01.20
✎
14:54
|
Учетной записи не удалось выполнить вход в систему.
Субъект: ИД безопасности: NULL SID Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Учетная запись, которой не удалось выполнить вход: ИД безопасности: NULL SID Имя учетной записи: SUPERUSER Домен учетной записи: Сведения об ошибке: Причина ошибки: Неизвестное имя пользователя или неверный пароль. Состояние: 0xC000006D Подсостояние: 0xC0000064 Сведения о процессе: Идентификатор процесса вызывающей стороны: 0x0 Имя процесса вызывающей стороны: - Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при неудачной попытке входа. Оно регистрируется на компьютере, попытка доступа к которому была выполнена. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Наиболее распространенными являются типы 2 (интерактивный) и 3 (сетевой). В полях "Сведения о процессе" указано, какая учетная запись и процесс в системе выполнили запрос на вход. Поля "Сведения о сети" указывают на источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного сеансового ключа. Это поле может иметь значение "0", если сеансовый ключ не запрашивался. Сетевой адрес источника пуст. Как можно посмотреть ip хакеров? |
|||
2
pechkin
21.01.20
✎
14:56
|
думаешь адрес тебе что-то даст?
|
|||
3
vfrcbv
21.01.20
✎
14:57
|
(2) узнать локально кто-то подбирает или через инет. ну и заблокировать конечно.
|
|||
4
MM
21.01.20
✎
15:14
|
На PowerShell попробуй:
$allRDPevents = Get-WinEvent -FilterHashtable @{Logname = "Microsoft-Windows-TerminalServices-RemoteConnectionManager/Operational" ; ID = 1149,1150,1148} -ErrorAction SilentlyContinue $allRDPevents | %{ "{0:MM-dd HH:mm:ss}`t{1}`t{2}`t{3}" -f ($_.Timecreated), $_.Properties[2].Value, $_.Properties[0].Value, ($_.message -split '\n')[0] } |
|||
5
Fragster
гуру
21.01.20
✎
15:19
|
закрой порт рдп с открытием через port knocking и забудь.
|
|||
6
Salimbek
21.01.20
✎
16:15
|
(0) Если хочешь посмотреть айпишник, то смотри в Журнале: Журналы приложения и служб - Microsoft - Windows - RemoteDesktopServices-RdpCoreTS
|
|||
7
Дмитрий
21.01.20
✎
16:21
|
(3) на следующий день продолжат брутфорсить с другого адреса
|
Форум | Правила | Описание | Объявления | Секции | Поиск | Книга знаний | Вики-миста |