Jump to content

Recommended Posts

Posted

Добрый день. Хочу настроить фильтрацию трафика для подключения по RDP, что бы подключаться можно было только с определенных подсетей.

Это связано с тем, что на мой компьютер постоянно идут атаки брутфорса RDP.

Но в пакетном фильтре не получается настроить даже полный запрет на подключения.

Вот при таких настройках я всё еще могу подключаться с любого адреса, хотя по идеи все подключения по RDP должны блокироваться.

image.thumb.png.8c181c457837b9e29c9d48234dbd8cf1.png

image.thumb.png.7b010d1e253157f9b702ec257c49affc.png

Posted

@kvazer13, проверьте, будет ли работать в таком виде:

Спойлер

rdp.thumb.jpg.92d71527e3c988ca5be13f58e3fb4f5d.jpg

Это стандартное запрещающее RDP пакетное правило.

Posted
26 minutes ago, andrew75 said:

@kvazer13, проверьте, будет ли работать в таком виде:

  Hide contents

rdp.thumb.jpg.92d71527e3c988ca5be13f58e3fb4f5d.jpg

Это стандартное запрещающее RDP пакетное правило.

Повторил настройки, но доступ всё ровно есть. Ощущение, что правило не применилось, несмотря на то, что я сохранил его.

image.thumb.png.2dddd297124cbe170fdcbc9d725cb42f.png

Posted

Добрый день, @kvazer13,
Обратите внимание, что сетевой экран проверяет правила по списку сверху вниз. Если несколько правил имеют одинаковые параметры, но разные значения, Сетевой экран будет использовать правило, которое находится выше.
Чтобы изменить положение правила в списке, нажмите на него и используйте кнопки вниз или вверх.

В вашем случае созданное вами правило стоит самым первым? Если да, попробуйте перезагрузить компьютер.

Posted

Да, действительно правило было в самом конце списка. Теперь доступ блокируется.

Подскажите, пожалуйста, как корректно настроить, что бы доступ блокировался для всех, кроме конкретных подсетей (у меня есть список внешних пулов адресов, с которых я сам подключаюсь к компьютеру)?

  • Solution
Posted

Создаете разрешающие правила для каждой подсети и помещаете их выше запрещающего.

Posted

А чем атаки мешают? Я к тому, что если это перебор, а-ля миллион в минуту - ну да, одно ядро процессора будет ими только и занято. А если хотя бы тысяч 50 - ну может и черт с ними, атаками?

Опять же, нужно понимать, что они реальные, эти атаки, а не фикция. У меня такое было, правда давно, сейчас возможно уже оно на уровне детекта атак исправлено - p2p клиент подключался к ноутбуку, который расшаривал интернет по квартире вместо роутера, ну и KIS на этом ноутбуке бесился, и адреса блокировал: он видел несколько сотен IP, которые к нему одновременно коннектятся, и оно ему не нравилось.

Posted
15 минут назад, Maratka сказал:

А чем атаки мешают? Я к тому, что если это перебор, а-ля миллион в минуту - ну да, одно ядро процессора будет ими только и занято. А если хотя бы тысяч 50 - ну может и черт с ними, атаками?

Опять же, нужно понимать, что они реальные, эти атаки, а не фикция. У меня такое было, правда давно, сейчас возможно уже оно на уровне детекта атак исправлено - p2p клиент подключался к ноутбуку, который расшаривал интернет по квартире вместо роутера, ну и KIS на этом ноутбуке бесился, и адреса блокировал: он видел несколько сотен IP, которые к нему одновременно коннектятся, и оно ему не нравилось.

Масштабы перебора не знаю, но как то дискомфортно мне ? а вдруг подберут? 

Да и на случай компрометации учетной записи пусть лучше будет еще защита в виде МЭ.

23 минуты назад, andrew75 сказал:

Создаете разрешающие правила для каждой подсети и помещаете их выше запрещающего.

Всё получилось. Спасибо!

 

Posted
11 минут назад, kvazer13 сказал:

Масштабы перебора не знаю, но как то дискомфортно мне ? а вдруг подберут? 

Оно в отчете будет.

Ну а раз получилось то что хотели - хвала Аллаху!, главное, чтобы потом оно не отвалилось где-то, вида что будет блокироваться то, что нужно пропускать.

Please sign in to comment

You will be able to leave a comment after signing in



Sign In Now


×
×
  • Create New...