Защита сервера
Mr_Smith | Siemens | Александр | Канал | Чат | BotsBorge | Полезные ссылки
Взломать можно что угодно, нужно лишь время и желание. Не существует 100% защиты, однако можно значительно усложнить жизнь взломщикам, этим мы и займемся.
Все инструкции будут разобраны на примере Windows server 2012 r2 rus.
Изменение имени системного администратора и его пароля
Смена логина и пароля это первое и самое простое, что надо сделать сразу же после покупки сервера.
- Откройте «Управление компьютером». Для этого щелкните пр.кн. мыши на «Пуск» и выберите пункт меню «Управление компьютером».

2. Перейдите в пункт меню Служебные программы => Локальные пользователи и группы => Пользователи

3. Щелкните пр.кн. мыши на пользователе Administrator и выберите пункт меню «Переименовать», измените имя на любое другое

4. В этом же меню нажмите на «Задать пароль» и введите пароль длиной не менее 16 символов
Теперь при подключении к серверу необходимо будет указывать новое имя администратора и его новый пароль.
Смена порта для подключения Удаленного рабочего стола (RDP)
Смена порта поможет от самых неопытных «хакеров» и займет чуть большее время.
- Нажмите на клавиатуре WIN+R, затем напишите regedit

2. Откройте ветку реестра - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp

3. Выберите параметр PortNumber, затем смените систему исчисления на Десятичную, и введите любое значение из диапазона (от 1024 до 65535, например, 50415), запишите его!!!

4. Далее нам необходимо настроить правило Брандмауэра Windows, для этого откройте Панель управления (Пуск — Панель управления).

5. Выберите пункт «Система и безопасность»

6. Далее «Брандмауэр Windows»

7. В меню слева «Дополнительные параметры»

8. Слева выберите «Правила для входящих подключений»

9. Затем справа «Создать правило»

10. Выбираем пункт «Для порта»

11. В «Определенные локальные порты» вводим значение того порта, которое мы указали в пункте 3.

12. В следующих окнах просто нажимаем «Далее»


13. В последнем шаге указываем название нашего правила, например «rdp», нажимаем кнопку «Готово»

14. Теперь необходимо безопасно перезагрузить ваш сервер (Через меню Пуск => выключение => перезагрузка). Затем при подключении указать новое имя пользователя, его новый пароль и новый порт для подключения через двоеточие.

Защита от брутфорса (перебора паролей)
Самый частый и популярный тип атаки — обычный перебор пароля. Благодаря ему любой пароль рано или поздно будет подобран. В наших интересах максимально увеличить время подбора до «вечности». Настройка занимает много времени, но зато защита нашего сервера возрастает значительно.
Первым шагом нам необходимо включить логирование данных при неудачном входе, а также ограничить количество неудачных попыток, после которых мы будем блокировать наш сервер на какое-то время.
- Нажмите на клавиатуре WIN+R, затем напишите secpol.msc

2. Выбираем слева: Локальные политики => Параметры безопасности, затем ищем справа «Интерактивный вход в систему: отображать сведения о пользователе, если сеанс заблокирован».
Выбираем настройку: «Выводимое имя пользователя, имена домена и пользователя»

3. Далее выбираем слева другую настройку: Локальные политики => Параметры безопасности, затем ищем справа «Интерактивный вход в систему: пороговое число неудачных попыток входа».
Задаете значение от 5 до 10. Учтите, что если вы сами введете 5 раз пароль неверно, то сервер заблокируется.

4. Затем меняем следующую настройку: «Политики учетных записей» => «Политика блокировки учетной записи».
И меняем значение «Пороговое значение блокировки» от 5 до 10.

После того, как мы проделали все вышеуказанные шаги, при попытке брутфорса наш сервер будет блокироваться на время. Однако это значит что не только «взломщики» не смогут подключиться к нашему серверу, но и мы сами.
Чтобы этого избежать, мы можем настроить правило подключения к серверу только с определенного IP адреса. Однако это не подойдет тем, у кого IP адрес динамический, либо кто иногда управляет сервером со смартфона через мобильный интернет (Remote Desktop 8).
Поэтому мы установим на наш сервер программу, которая будет автоматически блокировать IP адреса, с которых была попытка перебора пароля.
- Качаем с гитхаба последнюю версию программы
https://github.com/DigitalRuby/IPBan/releases/download/1.5.1.0/IPBan-Windows-x86_1_5_1_0.zip
либо
https://github.com/DigitalRuby/IPBan/releases/
2. Распаковываем архив с программой в любое удобное место, например c:\ipban
3. Так как файлы скачанные с интернета система автоматически блокирует в целях безопасности, для работы приложения необходимо разблокировать все файлы. Откройте окно PowerShell (Win + R, введите powershell и "ОК") и воспользуйтесь командой следующего вида:
get-childitem c:\ipban | unblock-file -confirm

4. Для подтверждения действия введите с клавиатуры английскую букву «A», нажмите Enter
5. Далее вам нужно убедиться, что в логах системы отображаются IP-адреса. Октройте "Локальную политику безопасности" (Win + R, введите secpol.msc и "OK"). Перейдите в "Локальные политики" --> "Политика аудита" и включить регистрацию сбоев для "Аудита входа в систему" и "Аудита событий входа в систему":

6. После этого открываем папку с программой ipabn и запускаем ее через файл «DigitalRuby.IPBan.exe»

7. Окно с программой выглядит следующим образом, не закрываем его

8. Увидеть результат работы программы можно через меню, где мы настраивали порт для подключения.

При желании вы можете добавить программу в автозапуск, чтобы она всегда стартовала сама, после перезагрузки сервера
На данный момент это все рекомендации по защите Сервера, если появятся новые способы защиты, статься будет дополняться.
Помните — 20 минут потраченного времени на настройку защиты спасут ваши профиты за многие дни работы вашего Сервера.
Mr_Smith | siemens | Александр | Канал | Чат