Как заблокировать атаки грубой силы на Windows Server

Большинство сетевых администраторов или любого базового эксперта по безопасности серверов знают, что оставление порта протокола RDP или удаленного рабочего стола открытым для Интернета или использование слабого пароля делает сеть уязвимой для кибератак. В этом посте мы обсудим такие советы и посмотрим, как заблокировать атаки грубой силы на Windows Server.

Блокировать атаки методом грубой силы на Windows Server

Что такое атака грубой силы?

Атаки грубой силы в основном работают по методу «ударил и попробовали» и являются одним из наименее сложных методов взлома. При этом хакер сделает несколько попыток угадать ваш пароль и в конечном итоге найдет правильный. Но это не менее опасно, чем хакерские приемы, которые можно увидеть в фильмах. Подумайте только, огромное количество хакеров пытается угадать ваш пароль. Таким образом, если ваш пароль ненадежен или вы ничего не предпринимаете для блокирования этих атак, вы уязвимы для кражи данных, потери доступа к своей сети и т. Д.

Блокировать атаки методом грубой силы на Windows Server

Если вы хотите предотвратить или заблокировать атаки методом грубой силы на Windows Server, следующие советы для вас.

  1. Используйте надежный пароль
  2. Ограничение неудачных попыток входа в систему
  3. Защитить Root-аккаунт
  4. Измените свой порт
  5. Включить CAPTCHA
  6. Использовать двухфакторную аутентификацию
  7. Установить EvlWatcher

Поговорим о них подробнее.

1]Используйте надежный пароль

Прежде всего, при настройке учетной записи вам необходимо убедиться, что вы используете надежный пароль. Это довольно очевидно: если злоумышленники пытаются угадать ваш пароль, не давайте им никаких подсказок о вашем имени пользователя или пароле. Вы должны убедиться, что ваше имя пользователя не содержит подсказки о вашем пароле. Ваш пароль не должен иметь отношения к вам или какой-либо публичной информации о вашем предприятии.

Читайте: Как настроить политику паролей в Windows.

2]Ограничение количества неудачных попыток входа в систему

Как вы, возможно, уже знаете, как работают атаки грубой силы. Так что неудачных попыток будет много. Если вы ограничите количество неудачных попыток входа в систему, вы можете быть уверены, что атака не увенчается успехом.

Вы также можете развернуть ‘Блокировка учетной записи с прогрессирующими задержками‘ характерная черта. Таким образом, ваша учетная запись будет заблокирована после нескольких неудачных попыток в течение определенного периода времени, что значительно упростит жизнь сетевому администратору.

Прочтите: Как ограничить количество попыток входа в систему в Windows.

3]Защита учетной записи Root

Учетная запись root в физической или виртуальной сети имеет первостепенное значение. Это как король в шахматной игре. Вам нужно убедиться, что он недоступен. Для этого вы можете настроить sshd_config файл и установите ‘DenyUsers root’ а также ‘PermitRootLogin нет’ параметры.

Прочтите: Усиление политики паролей для входа в Windows и политики блокировки учетной записи.

4]Измените свой порт

Чаще всего злоумышленник пытается атаковать порт номер 22, так как это стандартный порт. Итак, вам нужно изменить порт, на котором должен работать SSHD. Для этого перейдите в sshd_config файл и использовать нестандартный порт.

Прочтите: Определение атаки с помощью паролей и защита

5]Включить CAPTCHA

Атаку грубой силы можно предотвратить с помощью CAPTCHA. Это отличный способ отложить процесс или полностью остановить процесс, если атака осуществляется роботом или ИИ. В некоторых случаях злоумышленник может нарушить CAPTCHA с помощью некоторых инструментов. Однако не все злоумышленники оснащены этим инструментом, поэтому вам следует настроить эту функцию. Но имейте в виду, что CAPTCHA не очень удобны для пользователя и могут ухудшить пользовательский опыт.

Прочтите: Что такое атака с заполнением учетных данных.

6]Использовать двухфакторную аутентификацию

Многие крупные предприятия, такие как Google и Microsoft, используют двухфакторную аутентификацию для защиты своих серверов от различных видов атак, и атаки грубой силы являются одним из них. Вы также можете использовать эту меру безопасности и защитить свой сервер.

Прочтите: Как злоумышленники могут обойти двухфакторную аутентификацию.

7]Установите EvlWatcher

EvlWatcher — отличный инструмент для остановки атак грубой силы. Он следит за журналами вашего сервера и проверяет, есть ли количество неудачных попыток с определенным IP или IP-адресами. Затем он блокирует этот самый IP-адрес на 2 часа, снижая скорость этих атак. Вы даже можете настроить приложение, если хотите сделать некоторые исключения или увеличить или уменьшить время блокировки. Вы можете скачать EvlWatcher из github.com.

Прочтите: Атаки программ-вымогателей, определение, примеры, защита, удаление.

Как узнать, находится ли мой сервер под атакой грубой силы?

Если вы хотите узнать, подвергается ли ваш компьютер атаке грубой силы или нет, вам следует проверить журналы своего сервера. Если вы видите несколько неудачных попыток, значит, вы подверглись атаке грубой силы. Если есть много неудачных попыток с одного IP-адреса или даже с нескольких IP-адресов за определенный период времени, вам следует немедленно проверить IP-адреса своих клиентов, и если вы придете к выводу, что эти IP-адреса принадлежат злоумышленникам, заблокируйте их.

Надеюсь, статья окажется для вас полезной.

Читать далее: Microsoft Assessment and Planning Toolkit: определение уязвимостей безопасности.

Блокировать атаки методом грубой силы на Windows Server .

Похожие записи

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *