Bruteforce Windows Server 2022

Оновлення KB5020282 для Windows Server вводить функцію блокування адміністративного облікового запису після 10 невдалих спроб введення пароля протягом 10 хвилин. Оскільки Hetzner використовує статичні IP-адреси, атаки методом перебору є непоодинокими і можуть призвести до блокування вашого адміністративного облікового запису. Ви можете налаштувати цю функцію або повністю вимкнути її в Локальній політиці безпеки. Цей параметр можна знайти в Менеджері сервера, натиснувши на «Tools», а потім «Local Security Policy».

Налаштування або вимкнення функції блокування

Щоб вимкнути цю функцію, встановіть «Account lockout threshold» на 0. Після цього інші опції повинні бути вимкнені.

  1. Відкрийте Менеджер сервера.

  2. Натисніть на «Tools» і виберіть «Local Security Policy».

  3. Перейдіть до розділу «Account Policies» -> «Account Lockout Policy».

  4. Встановіть параметр «Account lockout threshold» на 0.

  5. Після цього інші параметри («Account lockout duration» та «Reset account lockout counter after») будуть вимкнені.

Якщо обліковий запис вже заблоковано

  1. Відкрийте панель керування Hetzner.

    • Увійдіть у свій обліковий запис Hetzner.

    • Перейдіть до розділу «Firewall».

  2. Додайте свою IP-адресу до білого списку.

    • Натисніть на «Add Rule».

    • Введіть свою IP-адресу та встановіть дозвіл на всі порти або тільки необхідні.

  3. Активуйте та налаштуйте файрвол.

    • Натисніть «Activate Firewall».

    • Зачекайте щонайменше 10 хвилин для застосування правил.

  4. Увійдіть в систему та змініть налаштування.

    • Після входу в систему, перейдіть до «Local Security Policy».

    • Змініть «Account lockout threshold» на 0.

Це допоможе уникнути блокування адміністративного облікового запису через атаки методом перебору.

(замініть Source IP на IP-адресу вашого комп'ютера).

Для забезпечення коректного підключення до сервера, необхідно створити окреме правило, яке буде відхиляти всі інші з'єднання.

Last updated