服务器ntlmssp攻击防御措施,windows server大量审核失败问题


问题描述

windows server 2008等服务器,事件查看器发现日志里有很多的登陆和审核日志。

看日志发现大量审核失败的登陆事件,很多类似如下信息:

系统日志截图

日志信息:

帐户登录失败。

使用者:
	安全 ID:		NULL SID
	帐户名:		-
	帐户域:		-
	登录 ID:		0x0

登录类型:			3

登录失败的帐户:
	安全 ID:		NULL SID
	帐户名:		TEST1
	帐户域:		

失败信息:
	失败原因:		未知用户名或密码错误。
	状态:			0xC000006D
	子状态:		0xC0000064

进程信息:
	调用方进程 ID:	0x0
	调用方进程名:	-

网络信息:
	工作站名:	-
	源网络地址:	118.68.171.196
	源端口:		0

详细身份验证信息:
	登录进程:		NtLmSsp 
	身份验证数据包:	NTLM
	传递服务:	-
	数据包名(仅限 NTLM):	-
	密钥长度:		0

登录请求失败时在尝试访问的计算机上生成此事件。

“使用者”字段指明本地系统上请求登录的帐户。这通常是一个服务(例如 Server 服务)或本地进程(例如 Winlogon.exe 或 Services.exe)。

“登录类型”字段指明发生的登录的种类。最常见的类型是 2 (交互式)和 3 (网络)。

“进程信息”字段表明系统上的哪个帐户和进程请求了登录。

“网络信息”字段指明远程登录请求来自哪里。“工作站名”并非总是可用,而且在某些情况下可能会留为空白。

“身份验证信息”字段提供关于此特定登录请求的详细信息。
	-“传递服务”指明哪些直接服务参与了此登录请求。
	-“数据包名”指明在 NTLM 协议之间使用了哪些子协议。
	-“密钥长度”指明生成的会话密钥的长度。如果没有请求会话密钥,则此字段为 0。

解决方法

关键词:NTLMSSP

一、首先安装修复补丁

CVE-2019-1040和CVE-2019-1019补丁

微软官方下载地址(中文):

https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2019-10408a61

选择自己的服务器系统对应版本的补丁。

可能需要打开windows update 才能安装。

官方网址,在发布本文章时还能访问,如果后期失效,请自行搜索。

二、运行组策略gpedit.msc

计算机配置》windows设置》安全设置》本地策略》安全选项。

修改以下2个设置:

1)网络安全:Lan管理器身份验证级别:仅发送 NTLMv2 响应/拒绝 LM 和 NTLM

2)网络安全:限制NTLM:传入NTLM流量  改成禁止所有(注意此项会影响远程桌面访问,必须远程的不要设置,但是不设置效果就不好,需要找别的办法)

Lan管理器身份验证级别可能的设置包括以下内容。

官方说明:

https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2008-R2-and-2008/jj852167(v=ws.10)?redirectedfrom=MSDN

设置说明
0发送 LM 和 NTLM 响应客户端使用 LM 和 NTLM 身份验证且从不使用 NTLMv2 会话安全。 域控制器接受 LM、NTLM 和 NTLMv2 身份验证。
1发送 LM 和 NTLM - 如果已协商,则使用 NTLMv2 会话安全客户端使用 LM 和 NTLM 身份验证并在服务器支持时使用 NTLMv2 会话安全。 域控制器接受 LM、NTLM 和 NTLMv2 身份验证。
2仅发送 NTLM 响应客户端只使用 NTLM 身份验证并在服务器支持时使用 NTLMv2 会话安全。 域控制器接受 LM、NTLM 和 NTLMv2 身份验证。
3仅发送 NTLMv2 响应客户端只使用 NTLMv2 身份验证并在服务器支持时使用 NTLMv2 会话安全。 域控制器接受 LM、NTLM 和 NTLMv2 身份验证。
4仅发送 NTLMv2 响应/拒绝 LM客户端只使用 NTLMv2 身份验证并在服务器支持时使用 NTLMv2 会话安全。 域控制器拒绝 LM,而只接受 NTLM 和 NTLMv2 身份验证。
5仅发送 NTLMv2 响应/拒绝 LM 和 NTLM客户端只使用 NTLMv2 身份验证并在服务器支持时使用 NTLMv2 会话安全。 域控制器拒绝 LM 和 NTLM,而只接受 NTLMv2 身份验证。

修改以后,要注意看看自己的业务系统是否受到影响,

如果受到影响,可以调整设置选项。

往下找到》网络访问: 不允许 SAM 账户和共享的匿名枚举

改成启用。

 

如果之前不小心开了第二条的禁止所有NTLM怎么处理?

试试服务器提供商网页版的VNC登陆方式是否可以登陆。

 

安全设置2

安全设置 》帐户策略 》 帐户锁定策略

这个默认是输错密码可以不断尝试。所以必须修改。

 

账户锁定时间,改成 1小时或更多。

账户锁定阈值:改成3次或5次。就是允许输入密码错误次数。

修改以后有些会提示增加一个“重置账户锁定计数器”,一定要选择。和锁定时间一致,1小时。意思就是1小时以后才能再次重试。

但是如果攻击方不断更换用户名,可能这个方法不起作用。

 

windows防火墙

如果在日志里可以看到攻击者ip的话(不一定有)。

新建入站规则》自定义规则》

直接自定义规则,把攻击者ip填入,设置成禁止访问。

 

建议管理员进行以下操作:

执行修补程序:确保为工作站和服务器打上了所需的补丁,要注意,单独的补丁是不够的,公司还需要进行配置更改,以便得到完全的保护。

强制SMB签名:为了防止攻击者发起更简单的NTLM RELAY攻击,请务必在网络中的所有计算机上启用SMB 签名。

禁用NTLMv1:该版本相当不安全,建议通过适当的组策略来完全禁用。

强制LDAP/S签名:为了防止LDAP中的NTLM RELAY攻击,在域控制器上强制LDAP签名和LDAPS通道绑定。

强制实施EPA:为了防止NTLM在web服务器上被黑客用来发动中继攻击,强制所有web服务器只接受EPA的请求。

减少NTLM的使用:因为即便采用了完整的安全配置,NTLM 也会比Kerberos 带来更大的安全隐患,建议在不必要的环境中彻底弃用。

 

重启服务器或者运行里输入命令:gpupdate  (没有空格)

回车就可以使组策略生效

其它办法:

安装服务器安全软件,很多都支持防暴力破解。

这种办法比较方便,不好的地方就是需要找免费的。免费的有些会有些广告。

 

 

 

版权声明:本文为YES开发框架网发布内容,转载请附上原文出处连接
YES开发框架
上一篇:组策略:网络安全:LAN 管理器身份验证级别 改为 没有定义
下一篇:.NET各平台 版本号:TargetFramework
评论列表

发表评论

评论内容
昵称:
关联文章

服务器ntlmssp攻击防御措施windows server大量审核失败问题
服务器安全:限制外网访问解决方案
windows远程桌面(mstsc)服务器不能复制粘贴
RabbitMQ服务器环境搭建方法(Windows
服务器漏洞数据
.NET Core 项目windows server中部署
一劳永逸,解决.NET发布云服务器的时区问题
mysql服务器端运行环境要求
window服务器安全的一些配置
windows server 2012忘记密码破解密码方法重置win2012
SQL表数据多的时候创建索引失败,提示:- 无法创建索引“idx_**”。执行超时已过期。完成操作之前已超时或服务器未响应。
HEU KMS Activator -全能Windows/Office激活神器
服务器安全:SQLServer对外网开放后,被人尝试登录sa账户
Python Windows服务
算法:计算两个大量数据的数组交集,差集,并集,(数据差异)
MQ消费失败,自动重试思路
组策略:网络安全:LAN 管理器身份验证级别 改为 没有定义
vs2019 调试服务器代码
windows申请免费ssl证书Let's Encrypt
Serv-U FTP服务器配置

联系我们
联系电话:15090125178(微信同号)
电子邮箱:garson_zhang@163.com
站长微信二维码
微信二维码