#Hardening for Defense #BruteForce Attack (#Wordpress)
گاهی اوقات مسیری که مهاجمان برای حمله به یک وبسایت میروند قابل پیش بینی است برای کسانی که خودشان فعالین حوزه امنیت تهاجمی هستند،
از این روی روش هایی برای سخت کردن حملات رایجی مانند Brute Force میتواند اتخاذ شود، جدای از بحث پایین آوردن Permission نقاط ارتباطی ماشین به ماشین یعنی xmlrpc.php و قرار دادن مثلا Recaptcha گوگل بر روی فرم ها و صفحات ورود،
موردی که میتواند بسیار موثر باشد این است که شما نام کاربری اصلی و لقب حساب های سطح دسترسی ادمین رو تغییر داده و چیزی به دور از نامی که میتوان براحتی حدس زد قرار دهید، در عین حال RSS مربوط به مقالات خودتون رو هم یا محدود یا اشتباه درج نمایید،
اقدامات بالا نتیجه اسکن ابزارهایی مانند WPScan آن چیزی میشود که شما میخواهید و مهاجمان احساس میکنند نام کاربری ادمین شما را استخراج کرده اند، از طرفی به WAF خود اعلام میکنید که هرکسی به محض استفاده از نام کاربری مثلا admin که در تصویر دوم مشاهده میکنید، آنرا مسدود کند.
@Unk9vvN
گاهی اوقات مسیری که مهاجمان برای حمله به یک وبسایت میروند قابل پیش بینی است برای کسانی که خودشان فعالین حوزه امنیت تهاجمی هستند،
از این روی روش هایی برای سخت کردن حملات رایجی مانند Brute Force میتواند اتخاذ شود، جدای از بحث پایین آوردن Permission نقاط ارتباطی ماشین به ماشین یعنی xmlrpc.php و قرار دادن مثلا Recaptcha گوگل بر روی فرم ها و صفحات ورود،
موردی که میتواند بسیار موثر باشد این است که شما نام کاربری اصلی و لقب حساب های سطح دسترسی ادمین رو تغییر داده و چیزی به دور از نامی که میتوان براحتی حدس زد قرار دهید، در عین حال RSS مربوط به مقالات خودتون رو هم یا محدود یا اشتباه درج نمایید،
اقدامات بالا نتیجه اسکن ابزارهایی مانند WPScan آن چیزی میشود که شما میخواهید و مهاجمان احساس میکنند نام کاربری ادمین شما را استخراج کرده اند، از طرفی به WAF خود اعلام میکنید که هرکسی به محض استفاده از نام کاربری مثلا admin که در تصویر دوم مشاهده میکنید، آنرا مسدود کند.
@Unk9vvN
#RDP #Hardening #Windows #Servers
در صورتی که نیاز به مقاوم سازی پروتکل RDP دارید میتونید از اسکریپت زیر استفاده کنید که در سطح متوسط و بدون نیاز به برنامه جانبی، مقاوم سازی هایی رو روی هر نسخه ای از ویندوز سرور میتونه انجام بده که بسیاری از حملات رو پیش گیری میتونه که مواردیش رو زیر اشاره کردیم.
1.اعمال سیاستهای امنیتی هستهای RDP
2.سختسازی پروتکلهای TLS/SSL
3.مقاومسازی NTLM و CredSSP
4.کاهش قابلیت Fingerprinting سرویس RDP
5.کنترل و محدودسازی زمان نشستهای RDP
6.اعمال سیاستهای قفل حساب کاربری و رمز عبور
7.محرومسازی حساب Administrator داخلی از دسترسی RDP
8.پیکربندی پیشرفته ثبت رویدادهای RDP
9.پیادهسازی مکانیزم مقابله با حملات Brute-Force مشابه Fail2Ban
10.ایجاد خودکار حساب کاربری RDP در صورت نیاز
11.فعال سازی دیواره آتش سیستم عامل
این اسکریپت کاربر پیشفرض Administrator رو غیر فعال کرده و یک کاربر در گروه Remote Desktop Users با سطح دسترسی ادمین بطور تصادفی ساخته و تحویل شما میده تا با نام کاربری و رمز منحصر به فرد خود متصل شوید.
gist.github.com/a9v8i/ab68729babf9614c141cec328ac5ac86
@Unk9vvN
در صورتی که نیاز به مقاوم سازی پروتکل RDP دارید میتونید از اسکریپت زیر استفاده کنید که در سطح متوسط و بدون نیاز به برنامه جانبی، مقاوم سازی هایی رو روی هر نسخه ای از ویندوز سرور میتونه انجام بده که بسیاری از حملات رو پیش گیری میتونه که مواردیش رو زیر اشاره کردیم.
1.اعمال سیاستهای امنیتی هستهای RDP
2.سختسازی پروتکلهای TLS/SSL
3.مقاومسازی NTLM و CredSSP
4.کاهش قابلیت Fingerprinting سرویس RDP
5.کنترل و محدودسازی زمان نشستهای RDP
6.اعمال سیاستهای قفل حساب کاربری و رمز عبور
7.محرومسازی حساب Administrator داخلی از دسترسی RDP
8.پیکربندی پیشرفته ثبت رویدادهای RDP
9.پیادهسازی مکانیزم مقابله با حملات Brute-Force مشابه Fail2Ban
10.ایجاد خودکار حساب کاربری RDP در صورت نیاز
11.فعال سازی دیواره آتش سیستم عامل
این اسکریپت کاربر پیشفرض Administrator رو غیر فعال کرده و یک کاربر در گروه Remote Desktop Users با سطح دسترسی ادمین بطور تصادفی ساخته و تحویل شما میده تا با نام کاربری و رمز منحصر به فرد خود متصل شوید.
gist.github.com/a9v8i/ab68729babf9614c141cec328ac5ac86
@Unk9vvN