|
Как защищать открытый RDP-сервер от брутфорса? | ☑ | ||
---|---|---|---|---|
0
Gera1t
29.01.24
✎
09:07
|
Здравствуйте!
RDP Сервер под перебором паролей, это вещь обычная, но есть одна неприятная особенность. В Просмотре событий в поле Сетевой адрес источника указан адрес роутера. Обычно в этом поле указан удаленный адрес компьютера, с которого пытаются подключиться. Почему так происходит? И можно ли с этим что то сделать? Понятно, что выход настроить белый список на роутере, но бывают ситуации, когда нужно зайти с мобильного интернета, а там адрес постоянно разный. |
|||
1
Builder
29.01.24
✎
09:08
|
(0) Для этого придумали VPN
|
|||
2
vde69
29.01.24
✎
09:09
|
возможно роутер заразили червем. есть такие...
|
|||
3
Gera1t
29.01.24
✎
09:12
|
(1) Про него тоже знаю, спасибо за совет.
|
|||
4
Gera1t
29.01.24
✎
09:16
|
(1) Да и еще, многие провайдеры блокируют VPN, например Мегафон точно блокирует.
|
|||
5
Builder
29.01.24
✎
09:18
|
(4) У вас странный Мегафон, мой ничего не блокирует.
А вот домашний провайдер пытался, вынес им мозг и перестали :) |
|||
6
arsik
29.01.24
✎
09:24
|
(0) Так скорее всего у вас роутер через DNAT на рдп сервер пробрасывает трафик. Он же подменяет адрес отправителя собой. Так что все нормально.
А так на самом деле лучше развернуть шлюз РДП с самоподписным сертификатом + аутентификацию по клиентским сертификатам. А авторизация на РДП уже будет обычная. Вот например https://winitpro.ru/index.php/2022/03/17/nastrojka-shlyuza-remote-desktop-gateway-windows-server/ |
|||
7
Инстанс
29.01.24
✎
09:24
|
ви пи эн, имхо
|
|||
8
Инстанс
29.01.24
✎
09:25
|
А иначе как? Риторическое восклицание.
|
|||
9
Biker
29.01.24
✎
10:06
|
fail2ban можно поставить
|
|||
10
Garykom
29.01.24
✎
10:17
|
(9) 1. Куда?
2. И блокировать ip своего роутера? |
|||
11
uno-group
29.01.24
✎
10:20
|
Intrusion Detection Admin на сервак можно поставить
|
|||
12
uno-group
29.01.24
✎
10:27
|
Настроить нормально роутер. Обратитесь к админам. При переборе паролей создается куча специфического трафика. Всех кто стучится по рдп помещаете в список 1 через 3 минуты удаляете. Если стучится повторно и есть в списке 1 помещаете в список 2 очищаете из него через 5 минут. и так до 3-5 попыток Если чел больше 5 раз подключается и отваливается помещаете его в черный список.
Перебор паролей 5 шт с ИП адреса за сутки обеспечивает нормальный уровень безопасности без всяких ВПН. Если сложность паролей и периодичность их смены нормально настроена. |
|||
13
Gera1t
29.01.24
✎
10:30
|
Всем большое спасибо за советы!
Я использую Cyberarms, но проблема как раз в том, что до компьютера доходит ip роутера |
|||
14
Biker
29.01.24
✎
10:33
|
(10) на роутер, https://habr.com/ru/sandbox/100317/
|
|||
15
Garykom
29.01.24
✎
10:53
|
(14) 1. Там в статье "centos". Покажи роутер на ней?
2. Да можно воткнуть fail2ban на умные роутеры с entware или вместо роутера использовать комп 3. В статье успешность подключения RDP не проверяется. Только попадание в лог. Достаточно 3 раза за минуту подключиться (успешно) с одного ip и улететь в бан |
|||
16
Atos11
29.01.24
✎
10:54
|
RdpGuard попробуйте.
|
|||
17
Garykom
29.01.24
✎
11:02
|
(16) он поможет от "до компьютера доходит ip роутера" ?
|
|||
18
Biker
29.01.24
✎
11:09
|
(14)цент,деб, фря, микротик болгенос разницы особой нет. показан принцип.
как вариант, fail2ban читает логи, направь логи роутера в remote syslogd, и читай оттуда. в винде тоже что-то было насчет ремоут логгинга. |
|||
19
NorthWind
29.01.24
✎
11:21
|
(0) Лучше всего VPN. Если нет, то в свежих версиях RDP вроде как есть такое понятие как шлюз RDP, там подключено шифрование и есть определенные сложности с заломом. Ну есть еще всякие колхозанские вещи вроде смены порта на нестандартный, port-knocking'а и тому подобного.
|
|||
20
vbus
29.01.24
✎
11:25
|
fail2ban уже хлам, он с ботами не работает, сам можешь на бан попасть, а боты уже давно с одного адреса не работают, может древние какие-нибудь. Смена порта тоже давно не работает. Рабочие варианты сертификат, VPN(суть остается та же), Port knocking - это для любителей поэкспериментировать.
|
|||
21
ЯнСмит
29.01.24
✎
11:51
|
если mikrotik, то вот конкретный рецепт
https://interface31.ru/tech_it/2023/08/nastraivaem-zashhitu-ot-atak-bruteforce-na-routerah-mikrotik.html |
|||
22
Garykom
29.01.24
✎
11:51
|
Двухфакторную авторизацию для RDP было бы неплохо прикрутить
|
|||
23
Garykom
29.01.24
✎
11:56
|
(21) Конкретный рецепт чего?
Умение гуглить конечно полезно... проблема когда нагуглят совсем иную хрень (никак не относящуюся к RDP) и выкладывают ее как решение )) |
|||
24
mishaPH
29.01.24
✎
11:58
|
(0) а пускать только с определенных ИП адресов?
|
|||
25
NorthWind
29.01.24
✎
12:12
|
(24) как вы себе это представляете, если удаленщики сидят с домашних интернетов и особенно через мобильный интернет?
|
|||
26
Garykom
29.01.24
✎
12:18
|
(25) Учитывая что мобильный инет там куча клиентов через один общий шлюз (одинаковый ip) выходят
То блокировка одного этого ip и многие не могут зайти Так что остается VPN или двухфакторная авторизация Других вариантов просто нет |
|||
27
Garykom
29.01.24
✎
12:19
|
И это хорошо что нет вариантов кроме VPN фактически
Не смогут запретить VPN, хотя и очень сильно хотят |
|||
28
mishaPH
29.01.24
✎
12:19
|
(25) ну вот у удаленщиков у нас проблем нет. у всех выделенный ИП. А нефиг удаленщикам сидеть с мобильных инетов.
А любой провайдер за копейки постоянный даст |
|||
29
Garykom
29.01.24
✎
12:21
|
(28) За копейки?
Смотрел сколько выделенный белый (фиксированный) ip стоит у мобильных опсосов? |
|||
30
mishaPH
29.01.24
✎
12:21
|
(29) ростелеком 150р мес плачу.
|
|||
31
mishaPH
29.01.24
✎
12:21
|
(29) и сколько простите.
|
|||
32
Garykom
29.01.24
✎
12:21
|
(30) Мобильный ростелеком? Нюню...
|
|||
33
mishaPH
29.01.24
✎
12:22
|
билайн смотрю 230 р мес. это типа прям непосильные деньги на 1 работника?
|
|||
34
mishaPH
29.01.24
✎
12:22
|
(32) нет фиксированный
|
|||
35
Garykom
29.01.24
✎
12:24
|
(31) (33) У разных операторов по разному
Да еще зависит от региона и тарифного плана Иногда просто такую услугу не предоставляют |
|||
36
mishaPH
29.01.24
✎
12:26
|
(35) Я думаю, что вопрос можно всегда решить. А работать по рдп с мобильного инета - за это надо увольнять сразу. Это не работа.
Если человек работает из дома, у него долны быть все условия для работы на ресурсах компании. |
|||
37
mishaPH
29.01.24
✎
12:27
|
ну или vpn корп поднимать керио, и им подобные.
|
|||
38
Garykom
29.01.24
✎
12:29
|
(36) Угу арендовать свой VPS (с белым ip) и поднимать там свой VPN да?
У мегафона северо-запад на мобильной связи для физиков просто нет услуги статический ip |
|||
39
Garykom
29.01.24
✎
12:32
|
(36) >Если человек работает из дома, у него долны быть все условия для работы на ресурсах компании.
У меня основной инет Ростелеком и Мегафон/Билайн как резервные Ростелеком иногда не пашет и приходится через мобильный работать |
|||
40
mishaPH
29.01.24
✎
12:40
|
(38) фирма в аренду возьмет степлер?
|
|||
41
Garykom
29.01.24
✎
12:43
|
(40) Нормальная фирма будет использовать VPN
А не тупой fail2ban c RDP голым задом в инет |
|||
42
Инстанс
29.01.24
✎
12:50
|
Сакива =о0ие орку арпей паяии ееию
|
|||
43
MyNick
29.01.24
✎
12:59
|
"Как защищать открытый RDP-сервер от брутфорса?"
Вопрос содержит в себе ответ. Если вы этот вопрос зададите уборщице Глаше, она вероятнее всего предположит, что для этого его нужно закрыть. |
|||
44
NorthWind
29.01.24
✎
13:02
|
(43) ЧСХ будет в известной степени права!
|
|||
45
ЯнСмит
29.01.24
✎
14:17
|
(23) поскольку перебор учеток/паролей идет непосредственно с ip роутера, логично предположить, что именно его и хакнули, разве нет?
|
|||
46
eklmn
29.01.24
✎
14:18
|
(41) да ты что? ))
|
|||
47
eklmn
29.01.24
✎
14:23
|
уже несколько лет отлично справляется IPBan
народ как всегда начинает ванговать )) автор непонятно какие "события" смотрит, не говорит как криво настроил роутер, а тут уже накидали советов)) еще чуть-чуть и пикабу-2 будет |
|||
48
lodger
29.01.24
✎
14:26
|
(45) его не хакнули, просто такая архитектура сети, что конечное устройство видит траффик от роутера.
|
|||
49
Garykom
29.01.24
✎
14:28
|
(45) Эмм.
В случае проброса (роутером) порта за NAT, сервер внутри локалки не знает наружный ip клиента. |
|||
50
Garykom
29.01.24
✎
14:30
|
(47) Каким местом поможет IPBan ?
Ехидно: Заблочит ip роутера? |
|||
51
Garykom
29.01.24
✎
14:31
|
(50)+ Предлагать же выставить интерфейс (сетевуху) сервера напрямую в инет мимо роутера - это такое себе решение
Там по всем портам еще быстрей ломанут... |
|||
52
ЯнСмит
29.01.24
✎
14:37
|
(47) +1, вопросов больше, чем ответов ...
|
|||
53
Garykom
29.01.24
✎
14:43
|
Прикольно.
Вайтишники и мамкины одмины не видят проблемы )) Хотя проблема серьезная и обеспечить безопасный доступ к RDP, откуда угодно без закрытия VPN-ом на практике неимоверно сложно. Уровень знаний сисадминов требуется и инфраструктуру хорошо так дорабатывать. И один фиг могут ломануть, даже если установить требования к паролям учеток и регулярную их смену. |
|||
54
Djelf
29.01.24
✎
14:46
|
RDP без VPN это самоубийство, WG поднять и не париться.
У знакомого админа 3 раза за прошлый год шифровальщик через RDP подкидывали, но некоторые не учатся, а пароли на RDP в стиле "йцукен" это дерьмовая защита... |
|||
55
Garykom
29.01.24
✎
14:50
|
(53)+ Стандартный комплекс мер:
1. Нестандартный порт RDP из высоких (их реже сканят) 2. Отключить стандартного Администратор/Admin, не говоря уже о Гость 3. Сложные имена учеток 4. Сложные пароли и регулярная смена, кто не поменял блочатся. Отдельный сервис смены пароля через веб, с обязательным вводом старого. 5. Блокировка брутфорса - самое проблемное, тут надо чтобы сервис защиты имел доступ и к ip клиента и логину, блочился именно логин (при неправильных попытках входа) а не просто ip 6. Регулярные обновления безопасности RDP и т.д. |
|||
56
Djelf
29.01.24
✎
14:49
|
(55) Это слишком сложно, у нас "лапки".
|
|||
57
Garykom
29.01.24
✎
14:57
|
(54) От шифровальщиков и VPN не спасет
Если юзер сохранит и запустит вложение (троян) из почты на RDP сервере. Или словит на свой комп трояна, который все логины/пароли и от VPN и RDP/AD сольет. |
|||
58
Djelf
29.01.24
✎
15:10
|
(57) Если смотреть так, то да. Я в (54) попался, полез помогать и шифровальщик залез по RDP на мои расшаренные диски, хм, теперь только только ramdisk расшариваваю.
Но WG конфиги не так просто слить, они защищены, хотя хотелось бы еще и ввод пароля для надежности, к сожалению это не предусмотрено. |
|||
59
eklmn
29.01.24
✎
15:18
|
(49) ты такой же как автор походу..
всё зависит от роутера у меня тоже за НАТом все сервера и отлично видят внешние адреса, и это обычный PREROUTING... (51) не пойму зачем умничать, если сам "не очень" ? |
|||
60
ЯнСмит
29.01.24
✎
15:18
|
(58) "WG" - was ist das?
|
|||
61
Djelf
29.01.24
✎
15:31
|
(60) WG = WireGuard, очень нравится, очень простой и работает шустро (РПН ну так, иногда тестирует блокировки, но обычно работает)...
|
|||
62
Garykom
29.01.24
✎
15:26
|
(59) >у меня тоже за НАТом все сервера и отлично видят внешние адреса, и это обычный PREROUTING...
а теперь настрой это когда не один канал в инет на роутере а несколько с резервированием или балансировкой |
|||
63
eklmn
29.01.24
✎
15:30
|
(62) да успокойся ты, всё уже настроено и работает))
|
|||
64
eklmn
29.01.24
✎
15:32
|
главная проблема тут не впны, а пара "логин-пароль" с ними и надо работать.
|
|||
65
eklmn
29.01.24
✎
15:34
|
у автора наверняка полторы колеки по рдп ходят, раздать им листочки со сложным логин-пароль это в 98% покроет взлом
|
|||
66
NorthWind
29.01.24
✎
15:47
|
(36) > А работать по рдп с мобильного инета - за это надо увольнять сразу. Это не работа.
На дворе 2024 год, есичо. Мобильный инет вполне везет 15-20 МБит при наличии базы неподалеку. А может, и больше. Этого, по-вашему, мало для RDP? Я довольно-таки часто захожу со своего смартфона андроид-клиентом на RDP, если что-то нужно сделать срочно и небольшое. Это исключительно удобно. Естественно, через VPN, который у меня там тоже настроен. (37) Керио - это чет такое из начала нулевых, когда еще не было доступных железяк типа "все в одном" а-ля кинетик или микротик хотя бы и люди громоздили все эти прокся, файрволлы и прочее на компах? Да, припоминаю, было такое когда-то давно. Но сейчас, честно сказать, не вполне понятно, кому это может быть надо. Тем более что софтина иностранная и легально ее не купить скорее всего. |
|||
67
Biker
29.01.24
✎
15:42
|
(62) дальше пойдет спич как это ты сделал без AS ?
|
|||
68
dimawrx
29.01.24
✎
16:58
|
(0) Я не админ, не сильно разбираюсь в этом, но пришлось лет шесть назад решать проблему постоянного подбора паролей по RDP к Windows Server 2012, смена порта помогла на один день, блокировку по ip не получалось сделать, так как ip входящих был неизвестен. Помогла какая-то настройка, по-моему NTLMv2, в политике безопасности, после этого в аудите отказов почти всегда 0.
|
|||
69
Garykom
29.01.24
✎
17:06
|
(68) типа включил протокол аутентификации который большая часть (тогда) брутфорсеров не умеет
сейчас это не сильно поможет |
|||
70
Злопчинский
29.01.24
✎
17:21
|
(29) у МГТС для домашнего интернета через их GPON - белый Ip = 150 в месяц.
|
|||
71
Garykom
29.01.24
✎
17:25
|
(70) проводной не проблема
проблема с мобильным |
|||
72
Сергиус
29.01.24
✎
17:30
|
(0)Можно нестандартный порт ставить, но сканером и его найдут конечно.
|
|||
73
ЯнСмит
29.01.24
✎
18:25
|
советы 1-4 из (55) плюс RDPGuard в принципе прикрывают сервер на 99%
|
|||
74
Tarlich
29.01.24
✎
21:04
|
(0) RDP Defender , IPBan
|
|||
75
ДедМорроз
30.01.24
✎
11:14
|
Проблема не в подборе пароля,а в том,что пароли простые.
Для vpn выдаётся сертификат,который исключает быстрый подбор. Кстати,авторизацию на rdp тоже можно по сертификату сделать. Но,vpn проще и надёжнее. |
|||
76
uno-group
30.01.24
✎
14:38
|
Что вы в белые ип адреса уперлись, баньте все неизвестные мак адреса. Составьте перечень девайсов которым разрешено работать. Только оборудование которое это умеет делать стоить будет больше чем пару часов работы админа который настроит ВПН. И там тоже потребуется специалист.
|
|||
77
Garykom
30.01.24
✎
15:07
|
(76) Ты сейчас такую чушь спорол
Глубочайшее непонимание сетевых технологий |
|||
78
Demasiado
30.01.24
✎
15:12
|
Не админ, но дома VPN туннель на Kineetic поднял. Оочень удобно, до этого тоже брутфорсами залюбливали
|
|||
79
YFedor
30.01.24
✎
15:18
|
(73) RDPGuard стоит как средний Зюксель Кинетик, проще Кинетик взять и сделать ВПН
|
|||
80
Garykom
30.01.24
✎
15:25
|
(79) Зависит от количества клиентов
Кинетик даже самый мощный остается SOHO - домашнее применение или мелко/среднеофисное Думаю клиентов так 50 потянет, больше уже не факт |
|||
81
YFedor
30.01.24
✎
15:34
|
(80) Больше 50 клиентов и с каким-то там RDPGuard, т.е. полуголой Ж в интернет ...
Я полагаю с такими объемами все-таки нормальный ВПН организуют |
|||
82
Tarzan_Pasha
30.01.24
✎
15:50
|
(76)да любой домашний роутер умеет делать блокировку по mac адресу.
|
|||
83
Djelf
30.01.24
✎
15:50
|
(80) Меньше, значительно меньше, https://keenetic.ru/ru/keenetic-runner-4g с трудом одного меня выдерживает (резервное подключение), аппаратное ускорение в WG ведь не используется. Он, конечно, совсем слабенький, но и более крутые не так далеко от него ушли. Проброс порта до сервера (обычная работа) и тогда проблем уже нет. Ну и все IP видны, можно обскриптовать при необходимости.
|
|||
84
uno-group
30.01.24
✎
16:08
|
(82) Это в пределах локального сегмента. Дальше твоего домашнего роутера мак адреса сети не идут.
Провайдер видит мак адреса роутеров подключенных пользователей, но на следующий уровень идет уже мак адрес провайдера. А тут тебе придется или dhcp релей делать или Proxy ARP чтобы мак адрес конечного сетевого устройства узнавать. Так что как минимум нужно будет специальные прошивки на роутер ставить и колдовать. |
|||
85
Garykom
30.01.24
✎
16:14
|
(84) или ломать все роутеры по пути
чтобы mac внутрь tcp пакетов засовывали и udp тоже а то вдруг новый протокол RDP-UDP |
|||
86
Garykom
30.01.24
✎
16:15
|
(82) Еще один безграмотный как (76)
|
|||
87
Demasiado
30.01.24
✎
17:33
|
(83) как оценку делаешь? замер скорости внутрь локалки через VPN? Можно же другой тип VPN использовать, с аппаратной поддержкой IKEv2
|
|||
88
Garykom
30.01.24
✎
17:48
|
(83) WG весьма тяжелый протокол
Возможно у тебя роутер другим сильно нагружен или что то с настройками Например "Аппаратный сетевой ускоритель" отключен или "Файл подкачки в сжатом RAM-диске" включен Или в OPKG что то крутится У меня Viva (KN-1910) и Keenetic Hero 4G+ (KN-2311) Любой из них до 10 клиентов WG легко тянут, больше не проверял Если использовать вместо тяжелых WG и OpenVPN банальный L2TP/IPsec - то до 50 клиентов легко |
|||
89
Garykom
30.01.24
✎
17:44
|
(88)+ https://help.keenetic.com/hc/ru/articles/360000684919-VPN-%D1%81%D0%B5%D1%80%D0%B2%D0%B5%D1%80-L2TP-IPsec
К тому же, во многих моделях Keenetic передача данных по L2TP over IPsec ускоряется аппаратно. |
|||
90
eklmn
31.01.24
✎
11:19
|
(88) в этом прав, легко 20 держит даже не напрягается (VIVA)
|
|||
91
eklmn
31.01.24
✎
11:21
|
Но и у (83) модель конечно "кака" явно предназначена для "своих целей"
|
|||
92
Djelf
31.01.24
✎
15:18
|
(91) Там канал всего 5 мегабит, этого мусорного железа на это хватает с запасом.
Ну а поддержки WG, когда его покупали, а это было давно, даже в планах не было. (89) Это да, аппаратное ускорение должно работать. Настраивать замороченнее. Но не помню, работает ли на этой штуке откат настроек при случае "ой всй", одно неловкое движение и... В любом случае, это резервный канал, ну там пингануть что-то, wol-пакет кинуть, а штатным обслуживанием WG занимается сервер, а он значительно мощьнее любого кинектика. |
Форум | Правила | Описание | Объявления | Секции | Поиск | Книга знаний | Вики-миста |