В общей сложности мы используем 7 стандартных выпусков Windows Server (2008/2012) R2 для сред разработки и производства. В прошлом месяце наши серверы были взломаны, и мы нашли много журналов неудачных попыток в средстве просмотра событий Windows. Мы попробовали IDDS киберармы, но раньше это не помогло.
Теперь мы изменили образы всех наших серверов и переименовали учетные записи администратора / гостя. И после повторной настройки серверов мы используем эти идентификаторы для обнаружения и блокировки нежелательных IP-адресов.
IDDS работает хорошо, но мы все равно получаем 4625 событий в средстве просмотра событий без IP-адреса источника. Как я могу заблокировать эти запросы от анонимных IP-адресов?
<Event xmlns='http://schemas.microsoft.com/win/2004/08/events/event'>
<System>
<Provider Name='Microsoft-Windows-Security-Auditing' Guid='{54849625-5478-4994-A5BA-3E3B0328C30D}'/>
<EventID>4625</EventID>
<Version>0</Version>
<Level>0</Level>
<Task>12544</Task>
<Opcode>0</Opcode>
<Keywords>0x8010000000000000</Keywords>
<TimeCreated SystemTime='2015-04-18T15:18:10.818780700Z'/>
<EventRecordID>187035</EventRecordID>
<Correlation/>
<Execution ProcessID='24876' ThreadID='133888'/>
<Channel>Security</Channel>
<Computer>s17751123</Computer>
<Security/>
</System>
<EventData>
<Data Name='SubjectUserSid'>S-1-0-0</Data>
<Data Name='SubjectUserName'>-</Data>
<Data Name='SubjectDomainName'>-</Data>
<Data Name='SubjectLogonId'>0x0</Data>
<Data Name='TargetUserSid'>S-1-0-0</Data>
<Data Name='TargetUserName'>aaron</Data>
<Data Name='TargetDomainName'>\aaron</Data>
<Data Name='Status'>0xc000006d</Data>
<Data Name='FailureReason'>%%2313</Data>
<Data Name='SubStatus'>0xc0000064</Data>
<Data Name='LogonType'>3</Data>
<Data Name='LogonProcessName'>NtLmSsp </Data>
<Data Name='AuthenticationPackageName'>NTLM</Data>
<Data Name='WorkstationName'>SSAWSTS01</Data>
<Data Name='TransmittedServices'>-</Data>
<Data Name='LmPackageName'>-</Data>
<Data Name='KeyLength'>0</Data>
<Data Name='ProcessId'>0x0</Data>
<Data Name='ProcessName'>-</Data>
<Data Name='IpAddress'>-</Data>
<Data Name='IpPort'>-</Data>
</EventData>
</Event>
ОБНОВЛЕНИЕ: после проверки журналов брандмауэра я думаю, что эти события 4625 в любом случае не связаны с Rdp, но могут быть SSH или любыми другими попытками, с которыми я не знаком
Ответы:
IP-адрес для неудачных попыток RDP регистрируется здесь даже с включенным NLA (никаких настроек не требуется) (проверено на Server 2012 R2, не уверен в других версиях)
Журналы приложений и служб> Microsoft-Windows-RemoteDesktopServices-RdpCoreTS / операционная (код события 140)
Пример зарегистрированного текста:
XML:
источник
Это известное ограничение для событий 4625 и RDP-соединений с использованием TLS / SSL. Вам нужно будет использовать шифрование RDP для настройки сервера удаленного рабочего стола или получить более качественный продукт IDS.
источник
Вы должны использовать встроенный брандмауэр Windows и его настройки ведения журнала. В журналах будут указаны IP-адреса всех входящих попыток подключения. Поскольку вы упомянули, что все ваши серверы подключены к Интернету, на самом деле нет оправдания тому, что вы не используете брандмауэр Windows как часть своей стратегии глубокой защиты. Я бы особенно рекомендовал не отключать NLA (аутентификацию на уровне сети), поскольку многие из атак на RDP в прошлом исторически были смягчены использованием NLA и затрагивали только узлы сеансов RDP, использующие только классическое шифрование RDP.
источник
Это событие обычно вызывается устаревшими скрытыми учетными данными. Попробуйте это из системы, выдавшей ошибку:
Из командной строки запустите:
psexec -i -s -d cmd.exe
Из нового окна cmd запустите:
rundll32 keymgr.dll,KRShowKeyMgr
Удалите все элементы, которые появляются в списке сохраненных имен пользователей и паролей. Перезагрузите компьютер.
источник