Можно ли ограничить количество одновременных попыток залогинивания в WIndows?
Windows Server 2019, IPBan
Всё работает как часы, адреса банятся.
Но иногда по логам я вижу, что кто-то успевает за секунду сделать 70-80 попыток залогиниться, и за несколько секунд получается большое количество попыток залогиниться.
Возможно ли как-нибудь ограничить число попыток залогиниться?
Есть лимит на количество одновременных подключений к RDP серверу https://admx.help/?Category=Windows_10_2016&Policy...
Чтоже по поводу лимита на логин, вы всегда можете открыть gpedit и посмотреть все доступные настройки в Computer Configuration\Windows Settings\Security Settings\Account Policies.
Насколько я понял, лимит на количество подключений - это ограничение одновременно поднятых сессий. Т.е. если стоит ограничение в 1 сессию, то одна учетка может быть залогинена и никто больше залогиниться не сможет.
Но это не ограничивает число попыток входа. Т.е. как и раньше, можно за секунду сделать сто попыток залогиниться.
С лимитами на логин тоже всё не очень хорошо - блокировка учеток просто затруднит работу легитимных пользователей.
Андрей, Ещё есть политика на блокировку учётки по количеству неудачных попыток входа. Что ограничит попытки перебора паролей для известного имени пользователя, скажем 3мя в 15 минут. Что при минимальной сложности пароля даст вам пару лет на смену скомпрометированного имени пользователя.
Кроме атаки с перебором паролей с одного IP, еще есть распределенные атаки с разных IP, и атаки на перебор логинов (совмещенные с распределенными атаками).
Закрывать по IP особого смысла нет.
Если ограничите количество логинов - при активной атаке ваши пользователи тоже не смогут подключаться.
Если еще нету - привяжите на терминал двухфакторную авторизацию (например бесплатный MultiOTP)
Блокировать логины при переборе это действительно вредный совет.
А вот закрывать ip после пары ошибок - это работает и неважно, распределенная атака или нет.