Wir verwenden insgesamt 7 Windows Server (2008/2012) R2 Standard Editions für Entwicklungs- und Produktionsumgebungen. Im letzten Monat wurden unsere Server kompromittiert und wir haben viele fehlgeschlagene Versuchsprotokolle in der Windows-Ereignisanzeige gefunden. Wir haben Cyberarms IDDS ausprobiert, aber es hat sich früher nicht als gut erwiesen.
Jetzt haben wir alle unsere Server neu abgebildet und die Administrator- / Gastkonten umbenannt. Und nachdem wir die Server erneut eingerichtet haben, verwenden wir diese IDs , um unerwünschte IP-Adressen zu erkennen und zu blockieren.
Das IDDS funktioniert gut, aber wir erhalten immer noch 4625 Ereignisse in der Ereignisanzeige ohne Quell-IP-Adresse. Wie kann ich diese Anfragen von anonymen IP-Adressen blockieren?
<Event xmlns='http://schemas.microsoft.com/win/2004/08/events/event'>
<System>
<Provider Name='Microsoft-Windows-Security-Auditing' Guid='{54849625-5478-4994-A5BA-3E3B0328C30D}'/>
<EventID>4625</EventID>
<Version>0</Version>
<Level>0</Level>
<Task>12544</Task>
<Opcode>0</Opcode>
<Keywords>0x8010000000000000</Keywords>
<TimeCreated SystemTime='2015-04-18T15:18:10.818780700Z'/>
<EventRecordID>187035</EventRecordID>
<Correlation/>
<Execution ProcessID='24876' ThreadID='133888'/>
<Channel>Security</Channel>
<Computer>s17751123</Computer>
<Security/>
</System>
<EventData>
<Data Name='SubjectUserSid'>S-1-0-0</Data>
<Data Name='SubjectUserName'>-</Data>
<Data Name='SubjectDomainName'>-</Data>
<Data Name='SubjectLogonId'>0x0</Data>
<Data Name='TargetUserSid'>S-1-0-0</Data>
<Data Name='TargetUserName'>aaron</Data>
<Data Name='TargetDomainName'>\aaron</Data>
<Data Name='Status'>0xc000006d</Data>
<Data Name='FailureReason'>%%2313</Data>
<Data Name='SubStatus'>0xc0000064</Data>
<Data Name='LogonType'>3</Data>
<Data Name='LogonProcessName'>NtLmSsp </Data>
<Data Name='AuthenticationPackageName'>NTLM</Data>
<Data Name='WorkstationName'>SSAWSTS01</Data>
<Data Name='TransmittedServices'>-</Data>
<Data Name='LmPackageName'>-</Data>
<Data Name='KeyLength'>0</Data>
<Data Name='ProcessId'>0x0</Data>
<Data Name='ProcessName'>-</Data>
<Data Name='IpAddress'>-</Data>
<Data Name='IpPort'>-</Data>
</EventData>
</Event>
UPDATE: Nach dem Überprüfen meiner Firewall-Protokolle denke ich, dass diese 4625-Ereignisse ohnehin nicht mit Rdp zusammenhängen, sondern SSH oder andere Versuche sein können, mit denen ich nicht vertraut bin
Antworten:
Die IP-Adresse für fehlgeschlagene RDP-Versuche wird hier auch bei aktiviertem NLA protokolliert (keine Optimierungen erforderlich) (auf Server 2012 R2 getestet, bei anderen Versionen nicht sicher).
Anwendungs- und Dienstprotokolle > Microsoft-Windows-RemoteDesktopServices-RdpCoreTS / Operational (Ereignis-ID 140)
Beispiel für protokollierten Text:
XML:
quelle
Dies ist eine bekannte Einschränkung bei 4625-Ereignis- und RDP-Verbindungen, die TLS / SSL verwenden. Sie müssen die RDP-Verschlüsselung für die Einstellungen des Remotedesktopservers verwenden oder ein besseres IDS-Produkt erhalten.
quelle
Sie sollten die integrierte Windows-Firewall und ihre Protokollierungseinstellungen verwenden. In den Protokollen werden die IP-Adressen aller eingehenden Verbindungsversuche angezeigt. Da Sie erwähnt haben, dass alle Ihre Server mit dem Internet verbunden sind, gibt es wirklich keine Entschuldigung dafür, die Windows-Firewall nicht als Teil Ihrer umfassenden Verteidigungsstrategie zu verwenden. Ich würde ausdrücklich empfohlen wird nicht aus NLA Drehen (Netzebene Authentifizierung) , da viele der Angriffe auf RDP in der Vergangenheit hat in der Vergangenheit nur durch die Verwendung von NLA und nur betroffen RDP - Sitzung Hosts läuft klassische RDP - Verschlüsselung gemildert worden.
quelle
Dieses Ereignis wird normalerweise durch einen veralteten, versteckten Berechtigungsnachweis verursacht. Versuchen Sie dies vom System aus, das den Fehler ausgibt:
An einer Eingabeaufforderung ausführen:
psexec -i -s -d cmd.exe
Aus dem neuen Cmd-Fenster ausführen:
rundll32 keymgr.dll,KRShowKeyMgr
Entfernen Sie alle Elemente, die in der Liste der gespeicherten Benutzernamen und Kennwörter angezeigt werden. Starte den Computer neu.
quelle