La plupart des administrateurs réseau ou tout expert en sécurité de serveur de base savent que laisser le port RDP ou Remote Desktop Protocol ouvert pour Internet ou utiliser un mot de passe faible rend le réseau vulnérable aux cyberattaques. Dans cet article, nous allons discuter de ces conseils et voir comment bloquer les attaques par force brute sur Serveur Windows.
Qu’est-ce qu’une attaque par force brute ?
Brute Force Attacks fonctionne essentiellement sur la méthode du coup et de l’essai et est l’une des techniques de piratage les moins sophistiquées. En cela, le pirate fera un certain nombre de tentatives pour deviner votre mot de passe et finira par trouver le bon. Mais ce ne sont pas moins dangereux que les techniques de piratage que vous voyez dans les films. Pensez-y, un grand nombre de pirates tentent de deviner votre mot de passe. Ainsi, si votre mot de passe est faible ou si vous ne faites rien pour bloquer ces attaques, vous êtes vulnérable au vol de données, à la perte d’accès à votre réseau, etc.
Bloquer les attaques par force brute sur Windows Server
Si vous souhaitez empêcher ou bloquer les attaques par force brute sur Windows Server, les conseils suivants sont pour vous.
- Utiliser un mot de passe fort
- Limiter les tentatives de connexion infructueuses
- Protéger le compte racine
- Changez votre port
- Activer CAPTCHA
- Utiliser l’authentification à deux facteurs
- Installer EvlWatcher
Parlons-en en détail.
1]Utiliser un mot de passe fort
Tout d’abord, lors de la configuration de votre compte, vous devez vous assurer que vous utilisez un mot de passe fort. C’est assez explicite, si les attaquants essaient de deviner votre mot de passe, ne leur donnez aucune idée de votre nom d’utilisateur ou de votre mot de passe. Vous devez vous assurer que votre nom d’utilisateur ne contient aucun indice sur votre mot de passe. Votre mot de passe ne doit pas être lié à vous ou à des informations publiques sur votre entreprise.
Lis: Comment personnaliser la politique de mot de passe dans Windows.
2]Limiter les tentatives de connexion infructueuses
Comme vous le savez peut-être déjà, comment fonctionnent les attaques Brute Force. Il y aura donc beaucoup de tentatives infructueuses. Si vous limitez les tentatives de connexion infructueuses, vous serez assuré que l’attaque ne réussira pas.
Vous pouvez également déployer le ‘Verrouillages de compte avec des délais progressifs‘ caractéristique. De cette façon, votre compte sera verrouillé après quelques tentatives infructueuses pendant un certain temps, ce qui facilitera grandement la vie de l’administrateur du réseau.
Lis: Comment limiter le nombre de tentatives de connexion dans Windows.
3]Protéger le compte racine
Le compte racine, dans un réseau physique ou virtuel, revêt la plus haute importance. C’est comme le roi dans une partie d’échecs. Vous devez vous assurer qu’il est inaccessible. Pour ce faire, vous pouvez configurer le sshd_config fichier et définissez le ‘DenyUsers racine’ et ‘PermitRootLogin non’ options.
Lis: Renforcez la politique de mot de passe de connexion Windows et la politique de verrouillage de compte.
4]Changez votre port
Le plus souvent, l’attaquant tentera d’attaquer le port numéro 22, car il s’agit du port standard. Donc, vous devez changer le port sur lequel le SSHD est censé fonctionner. Pour cela, rendez-vous sur sshd_config fichier et utilisez un port non standard.
Lis: Définition de l’attaque par pulvérisation de mot de passe et défense de soi
5]Activer CAPTCHA
L’attaque Brute Force peut être prévenue en utilisant le CAPTCHA. C’est un excellent moyen de retarder le processus ou de l’arrêter complètement si l’attaque est menée par un robot ou une IA. Dans certains cas, l’attaquant violera le CAPTCHA en utilisant certains outils. Cependant, tous les attaquants ne sont pas équipés de cet outil et vous devez donc configurer cette fonctionnalité. Mais gardez à l’esprit que les CAPTCHA ne sont pas vraiment conviviaux et peuvent détériorer l’expérience utilisateur.
Lis: Qu’est-ce qu’une attaque de bourrage d’informations d’identification.
6]Utiliser l’authentification à deux facteurs
De nombreuses grandes entreprises telles que Google et Microsoft utilisent l’authentification à 2 facteurs pour empêcher leurs serveurs de différents types d’attaques et les attaques par force brute en font partie. Vous pouvez également utiliser cette mesure de sécurité et sécuriser votre serveur.
Lis: comment les attaquants peuvent contourner l’authentification à deux facteurs.
7]Installer EvlWatcher
EvlWatcher est un excellent outil pour arrêter les attaques par force brute. Il garde un œil sur les journaux de votre serveur et vérifie s’il y a un certain nombre de tentatives infructueuses avec une ou plusieurs adresses IP. Il bloque ensuite cette même adresse IP pendant 2 heures, ce qui réduit le rythme de ces attaques. Vous pouvez même configurer l’application si vous souhaitez faire des exceptions ou augmenter ou diminuer le temps de blocage. Vous pouvez télécharger EvlWatcher à partir de github.com.
Lis: Attaques de ransomware, Définition, Exemples, Protection, Suppression.
Comment savoir si mon serveur est sous Brute Force Attacks ?
Si vous voulez savoir si votre ordinateur est sous attaque Brute Force ou non, vous devez vérifier les journaux de votre serveur. Si vous voyez un certain nombre de tentatives infructueuses, vous êtes sous une attaque par force brute. S’il y a beaucoup de tentatives infructueuses par une seule adresse IP ou même plusieurs IP au cours d’une certaine période, vous devez immédiatement vérifier les adresses IP de vos clients et si vous concluez que ces adresses IP sont des attaquants, bloquez-les.
J’espère que vous trouverez l’article utile.
Lire la suite : Boîte à outils d’évaluation et de planification Microsoft : identifiez les vulnérabilités de sécurité.