Beste tweakers,
Wij bieden virtuele werkplekken via windows terminal server. Omdat deze voor alle klanten door de hele wereld beschikbaar moet zijn is er een internet RDP adres beschikbaar gesteld (op een niet standaard poort).
Het geheel is als volgt beveiligd: ISA 2004 server, Windows 2003 enterprise terminal server, Windows 2003 DC, Windows 2003 exchange server. Vanuit de ISA server wordt de RPP sessie doorgezet naar de terminal server.
Dit draaide eigenlijk heel lang goed, maar nu staan er honderden events in de DC van foutieve aanmeldpogingen. Het lijkt echt brute-force want gebruikers als admin, sales, webmaster etc worden gebruikt (die bestaan overigens niet). Sinds deze grap raakt de terminal server soms haar netwerkverbindingen kwijt wegens een SID die ongeldig is geraakt. Ik heb het idee dat dit komt doordat de DC bestookt wordt met foutieve logons.
Wat ik wel vreemd vind is dat de logon log op de DC plaatsvind en niet op de terminal server. Zodra je de RDP start kom je namelijk op de terminal server, je kan nooit direct naar de DC. Hoe ze daarop die query's uitvoeren is mij dan ook een raadsel.
Wat hebben we al geprobeerd om dit op te lossen
Als eerste gechecked of alle virusscanners up to date waren en dat bleek het geval. Ook spywarechecks gaven aan niks te vinden. Gebruikers mogen sowieso niks installeren en hebben op de virtuele werkplek geen internet. Daarbij zijn ze ook zeer beperkt in de rechten (niemand is zomaar admin).
De domain policy locked accounts na 5 verkeerde pogingen. Ik vraag mij dan ook af of die brute force attack ooit gaat werken, zodra het ooit een echt account gokt is deze met 5 pogingen gelocked.
We hebben geprobeerd het IP adres te achterhalen van de hufter die dit uitvoert. Je moet dan alleen waarschijnlijk FBI zijn om dat te traceren en komt dan zeer waarschijnlijk bij een geinfecteerde PC bij een verder onschuldig iemand uit.
Via GRC Shields Up een port scan gedaan, alle poorten behalve 25 en de RDP poort staan in stealth modus.
Alle updates zijn geinstalleerd.
Wat hebben we overwogen
Om RDP via de ISA server alleen toe te staan voor ons bekende adressen. Dit bleek alleen niet te kunnen omdat klanten juist ook vanuit een vakantieadres gebruik willen maken van de dienst.
Om RDP alleen via VPN beschikbaar te stellen. De kans is dan alleen weer dat we het zelfde gezeur krijgen op de VPN poort dus puur verschuiven van het probleem. Daarbij geef je klanten een extra "moeilijkheid" om te verbinden met de RDP sessie.
Nu de vraag
Hoe kan je dit tegengaan? en..., hoe kunnen ze van buitenaf direct account query's op de DC uitvoeren? Het zijn overigens IBM servers en sinds kort werken de remote access kaarten niet meer (gaat morgen iemand heen om dat te herstellen). Is het mogelijk dat ze het via dat kanaal proberen?
Wij bieden virtuele werkplekken via windows terminal server. Omdat deze voor alle klanten door de hele wereld beschikbaar moet zijn is er een internet RDP adres beschikbaar gesteld (op een niet standaard poort).
Het geheel is als volgt beveiligd: ISA 2004 server, Windows 2003 enterprise terminal server, Windows 2003 DC, Windows 2003 exchange server. Vanuit de ISA server wordt de RPP sessie doorgezet naar de terminal server.
Dit draaide eigenlijk heel lang goed, maar nu staan er honderden events in de DC van foutieve aanmeldpogingen. Het lijkt echt brute-force want gebruikers als admin, sales, webmaster etc worden gebruikt (die bestaan overigens niet). Sinds deze grap raakt de terminal server soms haar netwerkverbindingen kwijt wegens een SID die ongeldig is geraakt. Ik heb het idee dat dit komt doordat de DC bestookt wordt met foutieve logons.
Wat ik wel vreemd vind is dat de logon log op de DC plaatsvind en niet op de terminal server. Zodra je de RDP start kom je namelijk op de terminal server, je kan nooit direct naar de DC. Hoe ze daarop die query's uitvoeren is mij dan ook een raadsel.
Wat hebben we al geprobeerd om dit op te lossen
Als eerste gechecked of alle virusscanners up to date waren en dat bleek het geval. Ook spywarechecks gaven aan niks te vinden. Gebruikers mogen sowieso niks installeren en hebben op de virtuele werkplek geen internet. Daarbij zijn ze ook zeer beperkt in de rechten (niemand is zomaar admin).
De domain policy locked accounts na 5 verkeerde pogingen. Ik vraag mij dan ook af of die brute force attack ooit gaat werken, zodra het ooit een echt account gokt is deze met 5 pogingen gelocked.
We hebben geprobeerd het IP adres te achterhalen van de hufter die dit uitvoert. Je moet dan alleen waarschijnlijk FBI zijn om dat te traceren en komt dan zeer waarschijnlijk bij een geinfecteerde PC bij een verder onschuldig iemand uit.
Via GRC Shields Up een port scan gedaan, alle poorten behalve 25 en de RDP poort staan in stealth modus.
Alle updates zijn geinstalleerd.
Wat hebben we overwogen
Om RDP via de ISA server alleen toe te staan voor ons bekende adressen. Dit bleek alleen niet te kunnen omdat klanten juist ook vanuit een vakantieadres gebruik willen maken van de dienst.
Om RDP alleen via VPN beschikbaar te stellen. De kans is dan alleen weer dat we het zelfde gezeur krijgen op de VPN poort dus puur verschuiven van het probleem. Daarbij geef je klanten een extra "moeilijkheid" om te verbinden met de RDP sessie.
Nu de vraag
Hoe kan je dit tegengaan? en..., hoe kunnen ze van buitenaf direct account query's op de DC uitvoeren? Het zijn overigens IBM servers en sinds kort werken de remote access kaarten niet meer (gaat morgen iemand heen om dat te herstellen). Is het mogelijk dat ze het via dat kanaal proberen?
