- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

Тренды маркетинга в 2024 году: мобильные продажи, углубленная аналитика и ИИ
Экспертная оценка Адмитад
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Здравствуйте!
Держу несколько серверов за рубежом под виндой + есть много друзей с серверами. Недавно (с месяц назад) все столкнулись с одной и той же проблемой - rdp атакой. Самое странное, что сервера в разных странах, с учетом друзей выйдет машинок так 20. Хотел поинтересоваться - никто не замечал ничего подобного?
А что тут не так?
Так же можно сказать о проблеме "атака на ssh", когда сервер на Linux/FreeBSD.
Это всегда было, есть и будет.
Сменить ssh порт можно редактированием конфига и рестартом ssh
Уверен что в дружелюбной windows можно сделать это двумя кликами мыши
Сменить ssh порт можно редактированием конфига и рестартом ssh
Уверен что в дружелюбной windows можно сделать это двумя кликами мыши
сменил порт rdp (поставил дикий пятизначны порт) - атаки продолжаются. вообще просканировать все порты занимает 2-3 минуты, поэтому это не решает проблему
Есть защита от сканирования портов.
Т.е. если Ip-адрес долбится на несколько неиспользуемых портов подряд, то это скан и его блокируют.
Попробуйте поставить firewall. Настроить правило, тех кто долбится, в блок на ХХ часов/дней, а на порт rdp разрешить только свой IP/диапазон.
Сканируют и брутят постоянно, независимо от ОС и портов.
а на порт rdp разрешить только свой IP/диапазон.
По моему самое толковое и простое, если конечно на сервер не должны попадать 100500 клиентов своими RDP с разных динамических IP :D :D
А для rdp уже придумали вход только по сертификату?
А для rdp уже придумали вход только по сертификату?
Не знаю если честно, гугл привел сюда: http://technet.microsoft.com/en-us/magazine/ff458357.aspx
сменил порт rdp (поставил дикий пятизначны порт) - атаки продолжаются. вообще просканировать все порты занимает 2-3 минуты, поэтому это не решает проблему
Чего никогда пока не видел, так это брутфорс-бота SSH, который будет сканировать порты на предмет SSH на нестандартном...
А не висит ли в этих ваших виндовс какая-нить хрень на стандартном порту, которая вежливо выполняет RPC тупого бота и рассказывает ему что на каких портах пристроилось? Дружелюбно к пользователю, ы?
Сканировать 60k портов - никакой бот не станет.
win2k3 или win2k8 ? какой фаирволл используете?
в чем выражалась rdp атака?