Рейтинг:0

Защита Windows Server NPS/SSTP

флаг ru

Глядя на наши журналы NPS, я вижу, что нас забивают; какой-то онлайн-актер взламывает различные логины и пароли.

В общем, это не проблема... пока. Не похоже, что произошло нарушение (тем более, что это не одна попытка входа в систему несколько раз, а скорее случайные имена для входа).

Однако я выявил некоторые ключевые проблемы, которые пока не знаю, как решить.

  1. Сервер, на котором размещен NPS, отвечает за аутентификацию в нашем DC и содержит (несколько устаревшие) журналы. К сожалению, я обнаружил, что исходным IP-адресом для этих попыток является наш брандмауэр, а не какой-либо онлайн-источник, и я почему-то сомневаюсь, что наш брандмауэр был скомпрометирован.Поскольку мы имеем дело с протоколом SSTP, мне пришлось установить правило DNAT; насколько я понимаю, это правило должно передавать исходный IP-адрес, но, судя по журналам, это не так. Разве правило DNAT не должно передавать исходный IP-адрес? Если нет, то какое правило брандмауэра мне следует настроить, чтобы ведение журнала работало правильно?
  2. Глядя на успешные запросы аутентификации, я не вижу способа узнать, какой IP-адрес им был назначен. Я могу, конечно, посмотреть на сам SSTP-сервер, чтобы увидеть АКТИВНЫЕ соединения, но если что-то произошло в прошлом, кажется, что информация потеряна. Есть хороший шанс, что мне нужно сначала включить что-то, чтобы сохранить эту информацию, но я уже посмотрел и ничего не могу найти. В свойствах SSTP есть раздел «Ведение журнала», который... не работает. Целевой файл (%windir%\tracing\RaMgmtUIMon.log) кажется пустым.
  3. Есть ли способ реализовать какую-то "анти-хаммеринговую" систему для SSTP?
флаг br
Лучше всего, вероятно, реализовать это на брандмауэре. В системах Linux я полюбил fail2ban для этой цели. Какое устройство или программное обеспечение вы используете в качестве брандмауэра?
Shaamaan avatar
флаг ru
@MoWo Мы используем Sophos UTM. Хотя это и есть Linux... Честно говоря, я не уверен, как это поможет. Я имею в виду, что брандмауэр в этом случае просто выполняет (D)NAT...
флаг br
Ах да, насколько мне известно, Sophos не предлагает никакого ограничения скорости из коробки. Вы можете попробовать настроить разрешенную скорость передачи пакетов при защите от DoS-атак в настройках предотвращения вторжений устройства для определенного порта/протокола/целевого IP-адреса. Это может хотя бы замедлить эти атаки, но вы их не остановите. Этого может быть достаточно, чтобы испортить удовольствие владельцам ботнетов, пытающимся взломать ваши серверы и заставить их сосредоточить свои ресурсы на более перспективных целях...
Shaamaan avatar
флаг ru
@MoWo Я не уверен, как мне поможет ограничение скорости. В конце концов, SSTP — это VPN-сервис — я не хочу, чтобы пользователи попадали в черный список за копирование большого файла или что-то в этом роде… Однако на данный момент меня больше всего беспокоит **#1**. Я не могу понять, почему исходный IP-адрес является брандмауэром... :(
флаг br
Хорошо, если вам удастся сократить максимальное количество новых подключений на клиентский IP-адрес до примерно 5 в минуту, это должно быть хорошо для большинства пользователей, но очень раздражает для грубой силы сервера. Что касается проблемы с DNAT, вы дважды проверяли правило NAT и что оно говорит в первоисточнике?
Shaamaan avatar
флаг ru
@MoWo Ничего нового. «первоисточник», так как это правило DNAT. Возможно, мое понимание DNAT неверно, и это должен был быть NAT 1:1 или Full NAT?

Ответить или комментировать

Большинство людей не понимают, что склонность к познанию нового открывает путь к обучению и улучшает межличностные связи. В исследованиях Элисон, например, хотя люди могли точно вспомнить, сколько вопросов было задано в их разговорах, они не чувствовали интуитивно связи между вопросами и симпатиями. В четырех исследованиях, в которых участники сами участвовали в разговорах или читали стенограммы чужих разговоров, люди, как правило, не осознавали, что задаваемый вопрос повлияет — или повлиял — на уровень дружбы между собеседниками.