Chuyên mục
An Toàn Thông Tin

Phòng chống bị tấn công máy chủ RDP và Demo Tấn công THEROCK RDP

Vừa qua, có nhiều thông tin cảnh báo khả năng nhiều máy chủ VN bị tấn công qua dịch vụ RDP, và đây cũng là một trong những con mồi hấp dẫn nhất đối với hacker, thay vì hack 1 website thì họ sẽ làm chủ cả trăm trang trên server nếu như đây là máy chủ web.

Hoặc hacker sẽ chiếm quyền điều khiển và sau đó dùng làm máy cày đào coin. Nhưng nói rõ hơn thì tình trạng tấn công vào RDP đã có từ lâu chứ không phải mới đây. Và vừa qua BKAV cũng cho ra 1 công cụ test bẻ khóa, việc này rất đáng hoan nghênh nhưng không hẳn là hiệu quả, cho nên đứng trên phương diện “đào tạo” thì tôi có một số hướng dẫn sau cho những ai chưa biết bên cạnh những phương án được VnCert, SOC hay nhiều chuyên gia khác đưa ra.

1.Phòng chống Enumeration (CEH v10 Module 4)
Trước tiên, để có thể bẻ khóa máy chủ RDP và nhiều dịch vụ online khác thì attacker cần phải dò được tài khoản đăng nhập. Bởi vì nếu biết được tài khoản thì attacker đã có được 50% thông tin cho nên người quản trị thường thay đổi các thông tin quản lý mặc định là administrator hay admin thành 1 tên khác khó đoán hơn.

Vậy hãy thay đổi tên quản trị, không nên dùng tên mặc định !

Ngoài ra, ngay cả khi ta đã thay đổi tên thì chúng ta vẫn có khả năng bị attacker tiến hành dò tìm qua thao tác enumration với xfreerdp. Các bạn có thể theo dõi video hướng dẫn này của tôi tại kênh http://bit.ly/2NlPkdf

Enum RDP vối XFREERDP : Đây là một bài lab của Pentest lab v10 rất hay mà nhiều người đã biết. Hãy tải Kali Linux 2019 và thử dò xem tài khoản quản lý máy chủ RDP của mình có khả năng bị dò ra hay không, nếu có hãy tăng cấp độ bảo mật cho việc xác thực tài khoản. Việc này không khó lắm, các bạn chỉ cần xem các tùy chọn trên máy chủ của mình rồi chọn và kiểm tra lại với xfreerdp cho chắc ăn.

2.Đặt mật khẩu mạnh

Việc này là hiển nhiên, ngay cả khi attacker tìm ra tên tài tài khoản quản lý RDP thì học phải hack vào bằng cách bẻ khóa với các tập từ điển mạnh. Các bạn hãy thử bẻ khóa hệ thống của mình với các tool chuyên dùng cho tình huống này ví dụ Cowbar, còn từ điển thì tải trên mạng, tự tạo …
Chủ đề này thuộc module System Hacking của CEH v10 hay lớp Hacker Mũ Xám, nếu các bạn chưa biết hãy tham gia học là cách nhanh nhất.

Tiền nhiều đề làm gì ? Để học, và học điểm làm nhiều tiền 🙂
Chữ học ở đây rất là rộng lớn

Quay trở lại vấn đề, nếu tự bẻ được thì phải làm gì các bạn biết rồi đó, hãy đặt password sao cho thật khó bẻ khó. Nói thì dễ nhưng coi bộ cũng mất công lắm !

3. Chống tấn công Bruteforce

Một cách hiệu quả khác là chống dò mật khẩu, ví dụ khi nhập sai mật khẩu vài lần thì khóa tài khoản không cho đăng nhập. Điều này có thể thực hiện dễ dàng trong Group Policy của hệ thống, một kiến thực thuộc Course Comptia Security+

Kết luận : Với các thao tác trên, các bạn có thể phòng chống hiệu quả việc bị dò hay bẻ khóa mật khẩu RDP từ xa. Dĩ nhiên, ta loại bỏ các tình huống bị sniffer hay bị tấn công qua đường khác như MS17-010 …Và nên phối hợp thêm với các hương dẫn khác. Lưu ý : Nếu không có nhu cầu thì nên tắt RDP đi.

Nguyễn Vinh / Founder of Security365

Các chương trình đào tạo về An Ninh Mạng http://akademy.edu.vn/cac-khoa-hoc/
Video http://bit.ly/2NlPkdf / Group https://www.facebook.com/groups/dongduongict/

Trả lời

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *