RemotelyAnywhere — Многофункциональная Система для удаленного управления ресурсами Сервера под управлением ОС Windows через броузер по защищенному протоколу.
Ну то есть, вы в строке адреса броузера вместо sis’ki.ru указываете ваш сервер и порт — типа: http://my-server:2000 и дальше входите указав логин и пароль.
В броузере открывается панель управления, в которой много чего есть интересного и полезного.
Но наше повествование не о полезности самого RemotelyAnywher, а о том, как настроить его, чтобы он мог быть суровым и жестким, и как максимально облегчить самому себе жизнь — импортировать в него Черные Списки IP.
Возможно, новые версии умеют это делать или будут уметь, но пока, что будем делать по-моему.
Для начала запомни вкладку RemotelyAnywhere Logs в меню [Security] — там ты будешь брать и анализировать log-файлы со списками IP адресов, с которых тебя пытались «прозондировать» мягко говоря, а фактически тупо перебирали пароли.
Каждый лог-файл это один день. Их можно открывать любым текстовым редактором.
В этом же меню во вкладке IP Filtering — ты можешь сам прописать ручками по одному IP адресу в строке. Но сам понимаешь, что когда у тебя (вдруг появился) Черный Список из сотни IP, то это уже рутина.
Теперь, небольшая хитрость.
По умолчанию, система безопасности RemotelyAnywhere при обнаружении атаки на твой сервер автоматически блокирует IP источника на пару недель. А затем, они снова начинают тебя штурмовать.
Поэтому,меняем во вкладке [Security] — IP Address Lockout значение в поле [Lock out for:] сразу лет на 10. (я тут подумал, и к этим 10 годам добавил еще пол-часа. На всякий случай).
Одновременно ограничиваем количество попыток до минимально 5. (Ты же не дебил, чтобы 5 раз подряд неправильно ввести свой собственный пароль. Ну а уж если — дебил, то … 10 лет можешь заниматься чем-то другим)
После этих несложных манипуляций можно немножко расслабиться. Покурить. А затем, переходим ко второй фазе — автоматизации.
Собственно говоря, именно для этой второй фазы все и было задумано.
Берешь свежий REG — файл с накопительным Черным Списком IP адресов для RemotelyAnywhere и скармливаешь его своему монстрику.
Чтобы все было корректно, сначала останавливаешь RemotelyAnywhere, а затем запускаешь REG — файл. Он прописывает в реестр накопительный Черный Список, м он объединяется с теми записями, которые у тебя уже были. Дубликатов не будет. Проверено.
После этого вновь запускаешь RemotelyAnywhere, заходишь во вкладку [Security] — IP Address Lockout — проверяешь, что список стал гораздо длиннее и толще.
Через какое-то время (можешь просто подписаться и получишь на свой e-mail уведомление) приходи за новым накопительным BlackList IP.