Kami menggunakan total 7 Windows Server (2008/2012) Edisi Standar R2 untuk lingkungan pengembangan dan produksi. Bulan lalu server kami disusupi dan kami menemukan banyak log upaya yang gagal di windows event viewer. Kami mencoba cyberarms IDDS tetapi tidak terbukti baik sebelumnya.
Sekarang kami telah mencitrakan ulang semua server kami dan mengganti nama akun Administrator / tamu. Dan setelah menyiapkan server lagi kami menggunakan idds ini untuk mendeteksi dan memblokir alamat ip yang tidak diinginkan.
IDDS bekerja dengan baik tetapi kami masih mendapatkan 4625 acara di penampil acara tanpa alamat ip sumber. Bagaimana saya bisa memblokir permintaan ini dari alamat ip anonim?
<Event xmlns='http://schemas.microsoft.com/win/2004/08/events/event'>
<System>
<Provider Name='Microsoft-Windows-Security-Auditing' Guid='{54849625-5478-4994-A5BA-3E3B0328C30D}'/>
<EventID>4625</EventID>
<Version>0</Version>
<Level>0</Level>
<Task>12544</Task>
<Opcode>0</Opcode>
<Keywords>0x8010000000000000</Keywords>
<TimeCreated SystemTime='2015-04-18T15:18:10.818780700Z'/>
<EventRecordID>187035</EventRecordID>
<Correlation/>
<Execution ProcessID='24876' ThreadID='133888'/>
<Channel>Security</Channel>
<Computer>s17751123</Computer>
<Security/>
</System>
<EventData>
<Data Name='SubjectUserSid'>S-1-0-0</Data>
<Data Name='SubjectUserName'>-</Data>
<Data Name='SubjectDomainName'>-</Data>
<Data Name='SubjectLogonId'>0x0</Data>
<Data Name='TargetUserSid'>S-1-0-0</Data>
<Data Name='TargetUserName'>aaron</Data>
<Data Name='TargetDomainName'>\aaron</Data>
<Data Name='Status'>0xc000006d</Data>
<Data Name='FailureReason'>%%2313</Data>
<Data Name='SubStatus'>0xc0000064</Data>
<Data Name='LogonType'>3</Data>
<Data Name='LogonProcessName'>NtLmSsp </Data>
<Data Name='AuthenticationPackageName'>NTLM</Data>
<Data Name='WorkstationName'>SSAWSTS01</Data>
<Data Name='TransmittedServices'>-</Data>
<Data Name='LmPackageName'>-</Data>
<Data Name='KeyLength'>0</Data>
<Data Name='ProcessId'>0x0</Data>
<Data Name='ProcessName'>-</Data>
<Data Name='IpAddress'>-</Data>
<Data Name='IpPort'>-</Data>
</EventData>
</Event>
UPDATE: Setelah memeriksa log firewall saya, saya pikir 4625 peristiwa ini tidak terkait dengan Rdp, tetapi mungkin SSH atau upaya lain yang saya tidak kenal
Jawaban:
Alamat IP untuk upaya RDP yang gagal dicatat di sini bahkan dengan NLA diaktifkan (tidak perlu tweak) (diuji pada Server 2012 R2, tidak yakin tentang versi lain)
Aplikasi dan Log Layanan> Microsoft-Windows-RemoteDesktopServices-RdpCoreTS / Operational (ID Peristiwa 140)
Contoh teks yang dicatat:
XML:
sumber
Ini adalah batasan yang dikenal dengan 4625 event dan koneksi RDP menggunakan TLS / SSL. Anda harus menggunakan enkripsi RDP untuk pengaturan server desktop jarak jauh, atau mendapatkan produk IDS yang lebih baik.
sumber
Anda harus menggunakan Firewall Windows bawaan dan pengaturan pencatatannya. Log akan memberi tahu Anda alamat IP dari semua upaya koneksi masuk. Karena Anda menyebutkan bahwa semua server Anda menghadap ke internet, sebenarnya tidak ada alasan untuk tidak menggunakan Windows Firewall sebagai bagian dari strategi pertahanan Anda yang mendalam. Saya secara khusus akan merekomendasikan untuk tidak mematikan NLA (otentikasi tingkat jaringan), karena banyak serangan terhadap RDP di masa lalu telah dimitigasi secara historis dengan penggunaan NLA dan hanya host sesi RDP yang terpengaruh yang menjalankan enkripsi RDP klasik saja.
sumber
Acara ini biasanya disebabkan oleh kredensial tersembunyi basi. Coba ini dari sistem yang memberikan kesalahan:
Dari perintah prompt menjalankan:
psexec -i -s -d cmd.exe
Dari jendela cmd baru jalankan:
rundll32 keymgr.dll,KRShowKeyMgr
Hapus semua item yang muncul dalam daftar Nama Pengguna dan Kata Sandi Tersimpan. Nyalakan ulang komputernya.
sumber