А вы знали что пароль из шестнадцати букв считается не взламываемым? И что дороже: сервер или информация, которая хранится на нём (или хранилась)? Поэтому я решил написать короткую, но, возможно, очень полезную для многих статью, особенно если Вы только начинаете свой путь как системный администратор. Потому что когда речь идёт про выход из строя компьютерного оборудования, чаще всего наибольшие потери связаны не с потерей самого оборудования, а именно с потерей хранимой информации, но даже в случае налаженного резервного копирования нарушение работы компьютерных систем в любом случае означает простой минимум один день пока проходит восстановление работы оборудования. Совет изменить стандартный порт RDP 3389 на какой-нибудь другой уже не актуален несколько лет: различные программы, те же zmap/nmap позволяют просканировать все IP адреса в сети Интернет в течение суток и выяснить какие порты открыты на вашем устройстве. Дальше запускается стандартный перебор паролей, так называемый брут-форс. В случае использования стандартного логина Администратор – это лишь вопрос времени когда начало рабочего дня начнется с чтения сообщения «Ваши данные зашифрованы, переведите на криптокошелек 500$» (в отдельных случаях это сообщение можно увидеть в течение месяца).

Типичное "приветственное" сообщение после взлома сервера
Типичное "приветственное" сообщение после взлома сервера

Например, в 2020 году во время введения локдауна, когда большое количество работников ушли работать удаленно, было выяснено в ходе мониторинга актуальных угроз (threat intelligence) экспертами Positive Technologie, что число сетевых узлов в России, доступных по протоколу удаленного рабочего стола (RDP) всего за три недели (с конца февраля 2020 года) увеличилось на 9% и составило более 112 000 (источник). Это исследование проводилось теми же способами, которыми хакеры сканируют сеть Интернет, что только стимулировало развитие кибер-преступлений, тем более, когда большинство системных администраторов оставляют стандартный порт для RDP подключений 3389 и логин «Администратор» для подключения через удаленный рабочий стол.

Способов защиты RDP сервера не мало и все они действенные – SSH, VPN, доступ по ЭЦП, но у всех этих способов есть общий недостаток – если речь идёт о быстром доступе через телефон или из компьютера на коворкинге, все эти способы защиты не дают возможности оперативно подключиться, хотя бы потому что мало вероятно что в случае работы на не принадлежащем вам оборудовании позволят установить дополнительное программное обеспечение. Так же стоит учитывать что не всегда есть возможность и средства приобрести необходимое дополнительное оборудование и программное обеспечение. Но в тоже время, если обратиться к исследованию, проведенному Verison в 2020 году по поводу статистики взломов RDP оказывается, что 80% взломов связаны не с уязвимостью самого протокола RDP а сочетание простых паролей и стандартных логинов – администратор, Ольга, бухгалтер и т.д.

Статистика роста количества атак протокола в мире RDP согласно исследованию Лаборатории Касперского
Статистика роста количества атак протокола в мире RDP согласно исследованию Лаборатории Касперского

В связи с этим, если стоит задача создать максимально простую и эффективную защиту, на взлом которой может понадобиться не один  десяток лет (см. рисунок зависимости времени подбора пароля от его сложности от компании Hive Systems в конце статьи) даже при наличии стандартного логина, я рекомендую использовать пусть и сложный, но максимально эффективный пароль. Способов создать и запомнить сложный пароль много, например пароль Zhjlbkczd1988ujle! очень легко запомнить, потому что на русской раскладке это означает Яродилсяв1988году!. На взлом этого пароля уйдёт примерно 100 триллионов лет. Вам этого вполне хватит.

Список пользователей (логинов) в диспетчере задач
Список пользователей (логинов) в диспетчере задач

Что касается логина, то он, конечно, не должен быть стандартным, например, администратор или бухгалтер, но по статистике большинство взломов так или иначе связаны с утечкой данных от бывших сотрудников, ведь чтобы узнать, какие логины используются в организации, достаточно посмотреть список сотрудников в диспетчере задач, каждое имя – логин учетной записи (даже если у вас запрещен запуск диспетчера задач не администраторам, это не значит что пользователь не может нажать правой кнопкой на значок RDP и выбрать "Изменить" чтобы узнать логин). Поэтому достаточно обходиться фамилией человека или сочетанием должности и, например, номера кабинета или имени: ДирОлег – это никак не поможет от просмотра логина, но сделает практически невозможным подбор пары логин/пароль при условии отсутствия утечки данных.

Это первое, а второе, чтобы окончательно исключить вероятность взлома, установите ограничение на количество попыток ввода пароля тремя, максимум, пятью попытками и в случае превышения неправильных попыток блокировка пользователя на неделю (примерно 9000 минут), разблокировка администратором осуществляется за несколько секунд, но этого более чем достаточно для обнаружения попытки взлома и вы точно будете знать кого именно пытались взломать и у кого спрашивать по поводу обнаруженного логина:

В заключение, наглядная таблица, показывающая зависимость сложности пароля от времени на подбор пароля:

Хорошая причина почему стоит подумать пару минут сейчас чтобы не плакать потом
Хорошая причина почему стоит подумать пару минут сейчас чтобы не плакать потом

Комментарии (27)


  1. lhav
    21.10.2022 17:18
    +4

    Выбрал "Другое". Всегда стараюсь использовать шлюз RDGW, если такой возможности нет, и RDP торчит наружу, то использую Honeyport + Port Cnoсking, и RDP порт само собой не стандартный. Реализована даная связка на Mikrotik.


    1. schvii Автор
      21.10.2022 17:25
      +2

      Однако) Очень даже эффективный способ.


  1. evros
    21.10.2022 17:18
    +4

    1. Доступ через Remote Desktop Gateway.

    2. А там, где прямой проброс, дополнительно установлен Cyberarms Intrusion Detection. Например, после трёх неверных вводов, IP лочится.


    1. schvii Автор
      21.10.2022 17:29

      Интересно, получается это аналог Honeypot на RouterOS. Спасибо за информацию!


      1. enamchuk
        22.10.2022 19:54
        +2

        Если точнее, не "аналог Honeypot на RouteOS", а аналог fail2ban в Linux.


  1. NAI
    21.10.2022 17:23
    +1

    Дальше запускается стандартный перебор паролей, так называемый брут-форс. 

    Винда в дефолтных настройках после 10 вводов делает КД на 5-10 с. т.е. условный 8-знак все равно будет перебираться годами.


    1. schvii Автор
      21.10.2022 17:32

      В теории да, но по факту мы имеем каждый день взломанные учетки по RDP


  1. balamutang
    21.10.2022 17:31
    +2

    Просто создайте для админа другую учетку, а встроенную отключите. Атакуют по номеру SID, а у встроенноего админа SID всегда одна и та же и заведомо известна.


    1. schvii Автор
      21.10.2022 17:38

      как раз об этом и писал - нужно отказаться от стандартных логинов и тем более от учетки "Администратор"


  1. Fitrager
    21.10.2022 17:38
    +3

    Использую бесплатный VeeamPN для генерации VPN сертификатов. Смог продавить идею, что подключаться можно только через VPN к корпоративной сети, а там уже пусть запускают RDP до нужных им виртуальных машин.


  1. tubecleaner
    21.10.2022 17:40

    Почему не рассмотрен вариант 2FA?


    1. codecity
      21.10.2022 17:53

      Т.к. RDP без доп. софта такой возможности не предоставляет.


  1. paulmann
    21.10.2022 19:52
    +1

    Добавил бы еще IPBan (аналог Fail2Ban). Мониторит подбор паролей и отправляет IP в бан.
    Кроме того, на роутере добавить бан всех входящих соединений, если они не из России (90% атак идут с других стран).


    1. SlavikF
      21.10.2022 20:23

      IPBan — хорошее решение.
      Пользую несколько лет, снижает количество попыток на порядок.
      Я писал про свой опыт тут:
      habr.com/ru/post/487056

      установите ограничение на количество попыток ввода пароля тремя, максимум, пятью попытками


      Ага, это прям удобный способ DOS-ить ваших пользователей. Любого пользователя можно заблокировать и путь ищет админа…


      1. schvii Автор
        21.10.2022 22:20

        а что мешает создать RDP подключение с сохраненным паролем? И если сотрудник не может запомнить свой собственный пароль который сам придумал - может проще сотрудника нового поискать чем админа?


        1. SlavikF
          21.10.2022 22:28
          +1

          я не про это.

          А про то, что если «установить ограничение на количество попыток ввода пароля», то злоумышленник, зная username пользователя может легко заблокировать (DOS — Denial Of Service) его (чужую) учётку.


      1. paulmann
        22.10.2022 10:47

        Блокируется не пользователь, а IP атакующего.


  1. resetsa
    21.10.2022 20:50
    +2

    На самом деле такие параметры блокировки это больше вред.
    Представьте, что кто-то получил ваши логины и заблокировал их все. Как будете заходит в домен/комп?
    Назначение блокировок — сделать перебор очень долгим, т.е блокировка на 10 минут после 5 неправильных логинов вполне поможет.
    Да, и если вы в проде в организации >400 человек выставите блок после 3 попыток на 9000 минут, сотрудники техподдержки скажут вам «большое спасибо» и кол-во решенных заявок сильно увеличится


    1. schvii Автор
      21.10.2022 22:24

      суть статьи - для начинающих админов, для которых слова Mikrotik и прочее как ужас. А вообще в идеале дополнить данную статью чем-то вроде IPban - тогда точно будет более чем достаточная защита RDP без VPN и прочего. В принципе, это я и сделаю


    1. SlavikF
      21.10.2022 22:32
      +1

      поэтому блокировать надо не пользователя, а IP адрес


  1. vadimr
    21.10.2022 22:12

    Совет изменить стандартный порт RDP 3389 на какой-нибудь другой уже не актуален несколько лет: различные программы, те же zmap/nmap позволяют просканировать все IP адреса в сети Интернет в течение суток и выяснить какие порты открыты на вашем устройстве. 

    Обычно переборные атаки принято детектировать и запрещать на маршрутизаторе.


    1. schvii Автор
      21.10.2022 22:27

      Не всегда есть возможность это сделать, некоторые организации даже при количестве сотрудников >80 используют обычный домашний роутер. Я решил дополнить статью IPban'ом. Думаю, сегодня и допишу


    1. SlavikF
      21.10.2022 22:30

      Мало какие маршрутизоторы поддерживают такую возможность


    1. dmbarsukov
      22.10.2022 10:47

      Микротик например не умеет определять правильный ли пароль на rdp ввел пользователь. Только перевешивать порт а на стандартный вешать ханипот с баном по ip


  1. vak0
    21.10.2022 23:40
    +1

    Странная табличка. Имеет смысл только если злоумышленник заранее знает, какой алфавит был использован при генерации пароля. А так, даже если я, например, использую только маленькие буквы, перебирать-то придется все равно все символы. Если только, конечно, это не массовая атака типа «а посмотрим, у кого тут пароли из одних маленьких букв».


  1. evros
    22.10.2022 13:53
    +1

    Кстати, забыл добавить. Для тупого детекта брута создал с два десятка фейковых учеток по типу Админ, босс, бухгалтер и т.д.

    А далее детект блокировки и выявление источника.


  1. ZeroBot-Dot
    23.10.2022 09:04

    RDGW + VPN + фильтр по ip(на всякий случай)