Bruteforce Windows Server 2022
Last updated
Last updated
Оновлення KB5020282 для Windows Server вводить функцію блокування адміністративного облікового запису після 10 невдалих спроб введення пароля протягом 10 хвилин. Оскільки Hetzner використовує статичні IP-адреси, атаки методом перебору є непоодинокими і можуть призвести до блокування вашого адміністративного облікового запису. Ви можете налаштувати цю функцію або повністю вимкнути її в Локальній політиці безпеки. Цей параметр можна знайти в Менеджері сервера, натиснувши на «Tools», а потім «Local Security Policy».
Щоб вимкнути цю функцію, встановіть «Account lockout threshold» на 0. Після цього інші опції повинні бути вимкнені.
Відкрийте Менеджер сервера.
Натисніть на «Tools» і виберіть «Local Security Policy».
Перейдіть до розділу «Account Policies» -> «Account Lockout Policy».
Встановіть параметр «Account lockout threshold» на 0.
Після цього інші параметри («Account lockout duration» та «Reset account lockout counter after») будуть вимкнені.
Відкрийте панель керування Hetzner.
Увійдіть у свій обліковий запис Hetzner.
Перейдіть до розділу «Firewall».
Додайте свою IP-адресу до білого списку.
Натисніть на «Add Rule».
Введіть свою IP-адресу та встановіть дозвіл на всі порти або тільки необхідні.
Активуйте та налаштуйте файрвол.
Натисніть «Activate Firewall».
Зачекайте щонайменше 10 хвилин для застосування правил.
Увійдіть в систему та змініть налаштування.
Після входу в систему, перейдіть до «Local Security Policy».
Змініть «Account lockout threshold» на 0.
Це допоможе уникнути блокування адміністративного облікового запису через атаки методом перебору.
Для забезпечення коректного підключення до сервера, необхідно створити окреме правило, яке буде відхиляти всі інші з'єднання.