Як захистити Windows VDS від brute force і сканування портів

Кожну секунду боти в мережі намагаються пробити захист будь-якого з Windows VDS-серверів, виявляючи їх слабкі місця і збираючи технічну інформацію про існуючі підключення і порти. І цей процес не припиняється ніколи. Тому щоб сервер міг «триматися на плаву», його захист повинен «працювати» на всі 100% і бути бездоганним. Але для цього потрібно чітко знати, від чого і як захищатися. Brute Force і сканування портів – одні з найпоширеніших дій зловмисників, що мають на меті підбір пароля доступу і збір відомостей про систему. Тому вони вимагають до себе особливої уваги. Розглянемо ці види атак і покажемо можливі шляхи боротьби з ними.

Атака Brute Force та методи боротьби з нею

Суть проведення атаки полягає в запуску автоматизованих сценаріїв у вибраному мережевому сегменті з метою виявлення та збору облікових даних користувачів, що використовуються для входу в систему за різними каналами зв'язку – прямий вхід, SSH, RDP та деякими іншими. Тобто, такі атаки зачіпають процес входу в систему і аутентифікації користувачів і тому повинні застосовуватися відповідні методи захисту.

Результатом проведеної атаки можуть бути такі наслідки:

Для боротьби з brute force можуть бути застосовані такі основні заходи:


Нижче будуть розглянуті деякі з найбільш значущих заходів.

Орендуй Windows VDS

Віртуальні сервери з робочим столом, для Форекс, магазина на Etsy, віддаленим доступом і щоденними бекапами

 

Використання надійних паролів

Одне з головних вимог до облікових даних користувачів – наявність пароля, що відповідає вимогам надійності. Наведемо тут деякі з критеріїв надійності:

Більш детальну інформацію про критерії надійності та про те, як придумати надійний пароль, можна дізнатися в одній з наших попередніх статей.

Регулярне оновлення ОС і додатків

Регулярне виконання оновлень ОС і ПЗ дозволить отримати наступні переваги:

Моніторинг системи

Регулярний моніторинг подій на сервері допоможе своєчасно виявляти невдалі спроби аутентифікації в системі, а також переглядати заблоковані IP-адреси для вжиття ефективних заходів щодо відбиття атак.

Виділимо основні методи моніторингу:

Для перегляду журналу безпеки Windows достатньо ввести команду eventvwr у вікні запуску команд Windows. В результаті з'явиться вікно Перегляд подій, у лівій частині якого можна вибрати потрібний журнал, а в правій переглянути його вміст, як показано на скріншоті нижче.

Налаштування брандмауера

Брандмауер або мережевий екран є першою лінією захисту сервера від атак, налаштованою за допомогою правил, що можна налаштувати. Налаштувавши групу правил відповідно до конфігурації та призначення сервера, можна підвищити рівень його безпеки.

Наведемо базові дії для брандмауера, які необхідно виконати в першу чергу:

Нижче буде наведено приклад відкриття / закриття портів у брандмауері.

Використання інструментів виявлення атак

З метою забезпечення безпеки сервера від brute force нерідко вдаються до допомоги сторонніх інструментів, що дозволяють вчасно виявити атаку або її наслідки.

Для VDS на базі Windows найбільш важливо захистити часто використовувані RDP-з'єднання, що вимагають аутентифікації користувача. Саме вони часто є метою зловмисників.

Одним з інструментів виявлення та запобігання brute force атакам є програма RDPGuard. Наведемо деякі з можливостей програми:

Для встановлення та налаштування програми на VDS Windows слід виконати наступні дії:

  1. Завантажити інсталятор RDPGuard для Windows Server з офіційного сайту розробника;
  2. Запустити інсталятор на сервері та слідувати інструкціям, що з'являються;


  1. У вікні налаштування конфігурації RDPGuard вибрати потрібні опції і зберегти отриману конфігурацію, натиснувши на кнопку Save.

  1. Після завершення встановлення запустіть програму з головного меню Windows, при цьому вона буде працювати у фоновому режимі, моніторячи будь-які спроби RDP-підключень;
  2. Для внесення змін до стандартних налаштувань програми слід клацнути правою кнопкою миші на піктограмі програми в області повідомлень і вибрати пункт меню Налаштування;
  3. У вікні, що відкрилося, в меню Tools можна внести будь-які зміни в стандартні налаштування програми – встановити максимальну кількість спроб входу і тривалість блокування, додати довірені IP-адреси тощо;

  1. Для перегляду та аналізу зафіксованих у RDPGuard подій можна перейти до розділу журналу View і ознайомитися там із збереженими записами.

Перевірка відкритих портів

Необхідно періодично виконувати перевірку відкритих портів на Windows VDS-сервері. Це обумовлено рядом причин:

Для перевірки портів у Windows можна скористатися одним із вбудованих інструментів ОС:

Наприклад, для сканування портів за допомогою утиліти Netstat слід ввести  в командному рядку:

netstat -an

Результат виконання команди наведено нижче. Утиліта із зазначеним параметром вивела всі активні з'єднання нашого сервера. У першому стовпці виведено назву протоколу, який використовує порт. У стовпці Local Address вказано IP-адресу та номер порту кожного з'єднання. Аналізуючи виведену інформацію, можна робити висновки про доцільність відкритості того чи іншого порту.

Як відкрити / закрити порт за допомогою брандмауера

За результатами сканування портів може виявитися, що якийсь із них необхідно закрити або, навпаки, відкрити. Для цього слід скористатися можливостями вбудованого брандмауера Windows.

Наведемо приклад відкриття порту, необхідного для роботи VDS сервера Windows. Для закриття порту послідовність кроків буде такою ж. Наші дії повинні бути наступними:

  1. Запустити брандмауер в режимі підвищеної безпеки;
  2. У лівій частині вікна, що відкрилося, вибрати пункт Inbound Rules і потім натиснути на кнопку New Rule для створення нового правила;

  1. На першому екрані встановити перемикач у положення Port і натиснути кнопку Далі;

  1. На другому екрані вибрати протокол UDP, вказати потрібний порт і натиснути Далі;

  1. На третьому екрані необхідно вибрати, для яких з'єднань буде діяти наше правило. Вказуємо «Всі з'єднання» і йдемо далі;


  1. На четвертому екрані необхідно вказати, в яких випадках має застосовуватися наше правило. Відзначаємо всі можливі варіанти і йдемо далі;

  1. На завершальному екрані слід ввести довільне ім'я нового правила, після чого натиснути Finish.

В результаті виконаних дій створене нами правило було додано до брандмауера. Щоб переконатися в цьому, достатньо виділити пункт Inbound Rules у вікні фаєрвола і переглянути в правій частині вікна імена всіх наявних правил. Можна переконатися, що серед них присутнє створене нами правило з іменем 4242. У полях запису для правила можна переглянути всі діючі для нього налаштування.