通过RDP隧道绕过网络限制
“TerminalServices-LocalSessionManager”日志包含由EID 21标识的成功交互式本地或远程登录事件,以及成功重新连接之前建立的RDP会话,该会话未由EID 25标识的正确用户注销终止。“安全”日志包含由EID 4624标识的10个成功的远程交互式登录(RDP)。记录为本地主机IP地址(127.0.0.1 – 127.255.255.255)的源IP地址表示从侦听本地主机端口路由到本地主机的RDP的隧道登录端口TCP 3389。 检查“plink.exe”文件的执行体。请注意,攻击者可以重命名文件名以避免检测。相关组件包括但不限于:
(3) 基于网络的预防:
(4) 基于网络的检测:
图5提供了两个示例Snort规则,,可以帮助安全团队通过识别通常用于其他协议的指定低源端口来识别其网络流量中的RDP隧道。 图5:用于识别RDP隧道的Snort规则示例 五、总结 RDP使IT环境能够为用户提供自由和互操作性。但随着越来越多的威胁攻击者使用RDP跨网段横向移动,安全团队正面临着区别合法和恶意RDP流量的挑战。 因此,应采取适当的基于主机和网络的预防和检测方法来主动监控并能够识别恶意RDP使用情况。 【编辑推荐】
点赞 0 (编辑:晋中站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |