RemotelyAnywhere

RemotelyAnywhere — Многофункциональная Система для удаленного управления ресурсами Сервера под управлением ОС Windows через броузер по защищенному протоколу.

Ну то есть, вы в строке адреса броузера вместо sis’ki.ru указываете ваш сервер и порт — типа: http://my-server:2000 и дальше входите указав логин и пароль.

RemotelyAnywhere-DashBoardВ броузере открывается панель управления, в которой много чего есть интересного и полезного.

Но наше повествование не о полезности самого RemotelyAnywher, а о том, как настроить его, чтобы он мог быть суровым и жестким, и как максимально облегчить самому  себе жизнь — импортировать в него Черные Списки IP.

Возможно, новые версии умеют это делать или будут уметь, но пока, что будем делать по-моему.

RemotelyAnywhere-Menu-LogsДля начала запомни вкладку RemotelyAnywhere Logs в меню [Security] — там ты будешь брать и анализировать log-файлы со списками IP адресов, с которых тебя пытались «прозондировать» мягко говоря, а фактически тупо перебирали пароли.

Каждый лог-файл это один день. Их можно открывать любым текстовым редактором.

В этом же меню во вкладке IP Filtering — ты можешь сам прописать ручками по одному IP адресу в строке. Но сам понимаешь, что когда у тебя (вдруг появился) Черный Список из сотни IP, то это уже рутина.

Теперь, небольшая хитрость.
RemotelyAnywhere-IP-LockoutПо умолчанию, система безопасности RemotelyAnywhere при обнаружении атаки на твой сервер автоматически блокирует IP источника на пару недель. А затем, они снова начинают тебя штурмовать.
Поэтому,меняем во вкладке [Security] — IP Address Lockout значение в поле [Lock out for:] сразу лет на 10. (я тут подумал, и к этим 10 годам добавил еще пол-часа. На всякий случай).
Одновременно ограничиваем количество попыток до минимально 5. (Ты же не дебил, чтобы 5 раз подряд неправильно ввести свой собственный пароль. Ну а уж если — дебил, то … 10 лет можешь заниматься чем-то другим)

После этих несложных манипуляций можно немножко расслабиться. Покурить. А затем, переходим ко второй фазе — автоматизации.

Собственно говоря, именно для этой второй фазы все и было задумано.

Берешь свежий REG — файл с накопительным Черным Списком IP адресов для RemotelyAnywhere и скармливаешь его своему монстрику.

Чтобы все было корректно, сначала останавливаешь RemotelyAnywhere, а затем запускаешь REG — файл. Он прописывает в реестр накопительный Черный Список, м он объединяется с теми записями, которые у тебя уже были. Дубликатов не будет. Проверено.

После этого вновь запускаешь RemotelyAnywhere, заходишь во вкладку [Security] — IP Address Lockout — проверяешь, что список стал гораздо длиннее и толще.

Через какое-то время (можешь просто подписаться и получишь на свой e-mail уведомление) приходи за новым накопительным BlackList IP.




  • 

    Добавить комментарий

    Ваш e-mail не будет опубликован. Обязательные поля помечены *