#RDP #Hardening #Windows #Servers
در صورتی که نیاز به مقاوم سازی پروتکل RDP دارید میتونید از اسکریپت زیر استفاده کنید که در سطح متوسط و بدون نیاز به برنامه جانبی، مقاوم سازی هایی رو روی هر نسخه ای از ویندوز سرور میتونه انجام بده که بسیاری از حملات رو پیش گیری میتونه که مواردیش رو زیر اشاره کردیم.
1.اعمال سیاستهای امنیتی هستهای RDP
2.سختسازی پروتکلهای TLS/SSL
3.مقاومسازی NTLM و CredSSP
4.کاهش قابلیت Fingerprinting سرویس RDP
5.کنترل و محدودسازی زمان نشستهای RDP
6.اعمال سیاستهای قفل حساب کاربری و رمز عبور
7.محرومسازی حساب Administrator داخلی از دسترسی RDP
8.پیکربندی پیشرفته ثبت رویدادهای RDP
9.پیادهسازی مکانیزم مقابله با حملات Brute-Force مشابه Fail2Ban
10.ایجاد خودکار حساب کاربری RDP در صورت نیاز
11.فعال سازی دیواره آتش سیستم عامل
این اسکریپت کاربر پیشفرض Administrator رو غیر فعال کرده و یک کاربر در گروه Remote Desktop Users با سطح دسترسی ادمین بطور تصادفی ساخته و تحویل شما میده تا با نام کاربری و رمز منحصر به فرد خود متصل شوید.
gist.github.com/a9v8i/ab68729babf9614c141cec328ac5ac86
@Unk9vvN
در صورتی که نیاز به مقاوم سازی پروتکل RDP دارید میتونید از اسکریپت زیر استفاده کنید که در سطح متوسط و بدون نیاز به برنامه جانبی، مقاوم سازی هایی رو روی هر نسخه ای از ویندوز سرور میتونه انجام بده که بسیاری از حملات رو پیش گیری میتونه که مواردیش رو زیر اشاره کردیم.
1.اعمال سیاستهای امنیتی هستهای RDP
2.سختسازی پروتکلهای TLS/SSL
3.مقاومسازی NTLM و CredSSP
4.کاهش قابلیت Fingerprinting سرویس RDP
5.کنترل و محدودسازی زمان نشستهای RDP
6.اعمال سیاستهای قفل حساب کاربری و رمز عبور
7.محرومسازی حساب Administrator داخلی از دسترسی RDP
8.پیکربندی پیشرفته ثبت رویدادهای RDP
9.پیادهسازی مکانیزم مقابله با حملات Brute-Force مشابه Fail2Ban
10.ایجاد خودکار حساب کاربری RDP در صورت نیاز
11.فعال سازی دیواره آتش سیستم عامل
این اسکریپت کاربر پیشفرض Administrator رو غیر فعال کرده و یک کاربر در گروه Remote Desktop Users با سطح دسترسی ادمین بطور تصادفی ساخته و تحویل شما میده تا با نام کاربری و رمز منحصر به فرد خود متصل شوید.
gist.github.com/a9v8i/ab68729babf9614c141cec328ac5ac86
@Unk9vvN