Windows Server 服务器防止远程桌面暴力破解

微软2019年底,发布了一篇文章:0.08%的RDP暴力破解能够成功

https://www.microsoft.com/security/blog/2019/12/18/data-science-for-cybersecurity-a-probabilistic-time-series-model-for-detecting-rdp-inbound-brute-force-attacks/


此外,暴力破解平均持续2-3天,约90%的案例中攻击会持续1周或更少的时间,不到5%的案例会持续2周或更久。

约0.08%的RDP暴力破解最后能够成功。


研究人员收集了失败和成功的RDP登录事件的详细信息,Windows事件编码分别为ID 4265和4264。研究人员还收集了正常用户/攻击者可能使用的用户名。


为了不被发现,不少攻击者并不是持续高频率攻击,而是每天每小时只尝试几个组合,整体持续好几天。



下面列举以下 Windows Server 防止暴力破解的方法。

1,不使用3389端口,改用其他端口。


2,不要使用弱密码。


3,疯起来连我自己都咬,组策略/Windows设置/安全设置/帐户策略/帐户锁定策略/帐户锁定阈值”。


4,限制远程连接IP地址,有条件的使用跳板机。


5,查看日志,把暴力破解的IP加入防火墙禁止连接。我发现日志中有些登录失败信息中没有IP。可以使用netstat interval 查看哪些IP连接TermService,然后加入防火墙禁入。



破解密码需要多久:

如果你使用“password”或者“12345”作为你的电子邮件或者Facebook账号密码,那么黑客只需要0.29秒就能完成破解。因此在账号密码上强烈推荐使用独特的的复杂密码,这样才能降低被黑客破解的风险。BetterBuys近日创建了一个交互式在线密码审查工具,使用来自英特尔和密码破解工具John the Ripper的基准来确认在1982年到2019年破解所用密码需要多长时间。

https://www.betterbuys.com/estimating-password-cracking-times/




参考:

https://www.sohu.com/a/73919112_257305

https://www.zhihu.com/market/paid_magazine/1081658064574136320/section/1081658074955055104

修改时间 2018-08-28

真诚赞赏,手留余香
赞赏
随机推荐
sql 之 union && union all 以及安全问题
Apache Rewrite实现URL的跳转和域名跳转
Mac OS原来自带了apache,基本用法总结
Webpack的项目中,如何import导入绝对路径
使用Node.js http 模块采集数据时的日文 EUC-JP 乱码,使用 iconv-lite 转码
NPM小结
JSON Web Token 简介和实现
解决Mysql Workbench的Error Code: 1175错误
Cheerio 中文文档
HTML5播放HLS流(.m3u8文件) Apache 跨域设置