Windows Server 2012, системное событие 4625 – Ошибка входа

Вопрос или проблема

У меня есть выделенный сервер с экземпляром Windows Server 2012, работающим у провайдера, который обслуживает небольшое приложение, необходимое для нашего бизнеса. В Просмотрщике событий я вижу постоянные попытки в журналах безопасности типа 4625, что является неудачной попыткой входа. Также значение поля “WorkstationName” часто меняется. XML события ниже:

Я немного разбираюсь в ПК, но не знаю, как остановить это. Довольно очевидно, что это просто скрипт, который пытается взломать его методом перебора, но он не исходит из IP-адреса? Атака исходит с рабочего места внутри самого провайдера? Есть ли способ заблокировать такие попытки?

- <Event xmlns="http://schemas.microsoft.com/win/2004/08/events/event">
- <System>
  <Provider Name="Microsoft-Windows-Security-Auditing" Guid="{4783962C-5672-4994-E3BA-3E3B0326720D}" /> 
  <EventID>4625</EventID> 
  <Version>0</Version> 
  <Level>0</Level> 
  <Task>12544</Task> 
  <Opcode>0</Opcode> 
  <Keywords>0x8010000000000000</Keywords> 
  <TimeCreated SystemTime="2024-11-20T20:28:39.873662500Z" /> 
  <EventRecordID>119811550</EventRecordID> 
  <Correlation /> 
  <Execution ProcessID="580" ThreadID="2676" /> 
  <Channel>Security</Channel> 
  <Computer>(мой сайт здесь, скажем "mysite.org.us" для демонстрационных целей)</Computer> 
  <Security /> 
  </System>
- <EventData>
  <Data Name="SubjectUserSid">S-1-0-0</Data> 
  <Data Name="SubjectUserName">-</Data> 
  <Data Name="SubjectDomainName">-</Data> 
  <Data Name="SubjectLogonId">0x0</Data> 
  <Data Name="TargetUserSid">S-1-0-0</Data> 
  <Data Name="TargetUserName">Admin</Data> 
  <Data Name="TargetDomainName">(мой целевой домен здесь, скажем "mysite")</Data> 
  <Data Name="Status">0xc000006d</Data> 
  <Data Name="FailureReason">%%2313</Data> 
  <Data Name="SubStatus">0xc0000064</Data> 
  <Data Name="LogonType">3</Data> 
  <Data Name="LogonProcessName">NtLmSsp</Data> 
  <Data Name="AuthenticationPackageName">NTLM</Data> 
  <Data Name="WorkstationName">WIN-(имя-рабочей-станции-нападающего)</Data> 
  <Data Name="TransmittedServices">-</Data> 
  <Data Name="LmPackageName">-</Data> 
  <Data Name="KeyLength">0</Data> 
  <Data Name="ProcessId">0x0</Data> 
  <Data Name="ProcessName">-</Data> 
  <Data Name="IpAddress">-</Data> 
  <Data Name="IpPort">-</Data> 
  </EventData>
  </Event>

Я не знаю, как действовать, я могу внедрить политики и т.д. (административные права на ПК, вход через RDP), но не знаю, с чего начать. Если бы это было на основе IP, я знал бы, что можно заблокировать через брандмауэр по IP, но это странно для меня.

Ответ или решение

Обзор проблемы

Вы столкнулись с событием 4625 «Неудачная попытка входа» в системе Windows Server 2012, которое, судя по всему, связано с постоянными попытками несанкционированного доступа к вашей учетной записи администратора. При этом наблюдается изменяющееся значение поля WorkstationName, что может указывать на возможное распределенное или скриптовое осуществление атак, в том числе через рабочие станции в пределах вашей провайдерской сети.

Анализ событий

Содержание события 4625

Это событие создается, когда неудачная попытка входа с использованием учетной записи происходит в системе. В вашем случае:

  • TargetUserName: Admin — это имя пользователя, к которому осуществляется попытка доступа.
  • Status: 0xc000006d указывает на неверные учетные данные.
  • SubStatus: 0xc0000064 указывает, что имя пользователя не существует или не было найдено.
  • LogonType: 3 указывает на удаленный доступ (например, RDP).
  • IpAddress: не указано, что может означать, что инициатор атаки не предоставляет этот информацию или использует резидентные IP адреса.

Возможные источники атаки

Изменение имени рабочей станции подразумевает, что атака может происходить из разных источников, а не с фиксированного IP адреса. Это может свидетельствовать о том, что атака осуществляется с использованием:

  • Скриптов для перебора паролей, которые могут генерировать различные имена для каждого запроса.
  • Внутренней сети провайдера или других пользователей, имеющих доступ к вашему серверу.

Шаги для устранения проблемы

  1. Ограничение доступа к серверу:

    • Настройте Firewall для ограничения доступных IP-адресов, если у вас есть информация о легитимных IP-адресах.
    • Используйте групповые политики для фильтрации доступа по IP-адресам или диапазонам, если это возможно.
    • Рассмотрите возможность ограничения доступов по IP на уровне сетевых интерфейсов.
  2. Настройка политики безопасности:

    • Измените политику локального пароля, увеличив его сложность.
    • Установите ограничение на количество неверных попыток входа в учетные записи через политику групповых объектов (GPO).
    • Включите учет аудита, чтобы фиксировать все входящие подключения и их успех.
  3. Использование средств мониторинга:

    • Настройте журнал событий безопасности и системы для мониторинга подозрительных действий.
    • Внедрите инструменты, такие как Syslog, или системы мониторинга, которые могут уведомлять вас о несанкционированных попытках доступа.
  4. Вооружение вашей системы:

    • Убедитесь, что все обновления системы и службы безопасности актуальны, чтобы уменьшить возможность атак через известные уязвимости.
    • Рассмотрите использование многофакторной аутентификации (MFA) для дополнительной защиты.
  5. Работа с провайдером:

    • Свяжитесь с вашим интернет-провайдером (ISP) для получения информации по получаемым попыткам входа и узнайте, могут ли они помочь в блокировке атак.

Заключение

Ваша ситуация требует внимательного анализа и применения нескольких уровней защитных мер. Хотя использующиеся вами технологии и модели системы обеспечивают базовую защиту, важно понимать, что адаптация к новым угрозам — это постоянный процесс. Используя вышеуказанные шаги, вы можете значительно улучшить безопасность вашего сервера и защитить ваши данные от возможных несанкционированных доступов.

Оцените материал
Добавить комментарий

Капча загружается...