Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

problème de sécurité d'accès

4 réponses
Avatar
Julien Coissac
Bonjour à tous,

Le serveur dont je m'occupe est la cible d'attaques répétées :

Security 529 09/01/2006 22:06 322 *
Échec de l'ouverture de session :
Raison : Nom d'utilisateur inconnu ou mot de passe incorrect
Nom de l'utilisateur : administrator
Domaine : xxxxxxxxxxx
Type de session : 3
Processus d'ouv. de session : NtLmSsp
Package d'authentification : NTLM
Nom de station de travail : xxxxxxxxxxx
Nom de l'utilisateur appelant : -
Domaine appelant : -
ID de session de l'appelant : -
ID de processus appelant : -
Services en transit : -
Adresse réseau source : 82.226.xxx.xx
Port source : 0

Le petit malin change de nom d'utilisateur et surcharge le serveur de ces
attaques répétées...

Si je connais son adresse IP, hormis une plainte déposé auprès de son FAI,
puis-je bloquer son adresse IP sur le serveur pour qu'il ne puisse même pas
accèder à la page de login du "poste d'accès à distance" ?

D'avance merci,

Julien

4 réponses

Avatar
Xavier
Bonjour,

Le serveur en question est-il une édition "premium" ou non ?

Si vous utilisez un firewall entre votre serveur et votre FAI, il y a moyen
de bloquer l'accès à ce niveau là.

N'ayant pas de sbs français sur la main, j'ai un doute sur ce que veut dire
"la page login du poste d'accès à distance". S'il s'agit de l'invite que
l'on reçoit lorsque l'on se connecte en mode TS, une parade pourrait être de
modifier le port TCP utilisé par TS (quand je dois faire ce genre de
manipulation, je modifie les paramètres de port forwarding au niveau de mon
firewall afin de conserver une configuration intacte au niveau de mon
serveur). S'il s'agit de la page d'accueil correspondant à "
https://mon.domaine.com/remote " alors une possibilité supplémentaire de
bloquer l'accès s'offre à vous via IIS et la liste des postes autorisés à se
connecter.

Xavier



"Julien Coissac" wrote in message
news:
Bonjour à tous,

Le serveur dont je m'occupe est la cible d'attaques répétées :

Security 529 09/01/2006 22:06 322 *
Échec de l'ouverture de session :
Raison : Nom d'utilisateur inconnu ou mot de passe incorrect
Nom de l'utilisateur : administrator
Domaine : xxxxxxxxxxx
Type de session : 3
Processus d'ouv. de session : NtLmSsp
Package d'authentification : NTLM
Nom de station de travail : xxxxxxxxxxx
Nom de l'utilisateur appelant : -
Domaine appelant : -
ID de session de l'appelant : -
ID de processus appelant : -
Services en transit : -
Adresse réseau source : 82.226.xxx.xx
Port source : 0

Le petit malin change de nom d'utilisateur et surcharge le serveur de ces
attaques répétées...

Si je connais son adresse IP, hormis une plainte déposé auprès de son FAI,
puis-je bloquer son adresse IP sur le serveur pour qu'il ne puisse même
pas
accèder à la page de login du "poste d'accès à distance" ?

D'avance merci,

Julien


Avatar
GG [MVP]
Bonjour,

Adresse réseau source : 82.226.xxx.xx



C'est une Freebox

Le petit malin change de nom d'utilisateur et surcharge le serveur de ces
attaques répétées...



Avec les traces et un mail a cela peut aller assez
vite, Free peut être assez réactif sur ce genre de petit plaisantin. Vous
pouvez aussi le localiser.

accèder à la page de login du "poste d'accès à distance" ?



Pour eviter cela si vous êtes avec ISA changer de nom DNS
et ne repondez plus sur l'adresse IP et le tour est joué.
Si vous êtes sur un standard avec le firewall de RRAS vous
pouvez interdire le port 80 et 443 pour cette adresse spécifique
et même pour tout la zone 82.226.0.0 masque 255.255.0.0 et
le tour est joué aussi. Un jeu d'enfant. :-)

--
Cordialement.
GG.
http://sbsfr.free.fr/
http://gilsga.mvps.org/
Avatar
Julien Coissac
Bonsoir !

Je dois être neuneu mais dans RRAS ou dois-je programmer ces adresses IP et
ports rejetés ?

Merci d'avance

Julien

"GG [MVP]" a écrit :

Bonjour,

> Adresse réseau source : 82.226.xxx.xx

C'est une Freebox

> Le petit malin change de nom d'utilisateur et surcharge le serveur de ces
> attaques répétées...

Avec les traces et un mail a cela peut aller assez
vite, Free peut être assez réactif sur ce genre de petit plaisantin. Vous
pouvez aussi le localiser.

> accèder à la page de login du "poste d'accès à distance" ?

Pour eviter cela si vous êtes avec ISA changer de nom DNS
et ne repondez plus sur l'adresse IP et le tour est joué.
Si vous êtes sur un standard avec le firewall de RRAS vous
pouvez interdire le port 80 et 443 pour cette adresse spécifique
et même pour tout la zone 82.226.0.0 masque 255.255.0.0 et
le tour est joué aussi. Un jeu d'enfant. :-)

--
Cordialement.
GG.
http://sbsfr.free.fr/
http://gilsga.mvps.org/





Avatar
GG [MVP]
Bonjour,

Je dois être neuneu



Oui. :-)

mais dans RRAS ou dois-je programmer ces adresses IP et
ports rejetés ?



http://gilsga.mvps.org/win2ksrv/routnat/filtres.htm

--
Cordialement.
GG.
http://sbsfr.free.fr/
http://gilsga.mvps.org/