Brute Force RDP sur Windows 2019: Bloquer les attaques

Suite au billet Brute Force RDP sur Windows 2016: Bloquer les attaques je refais une mise à jour pour Windows 2019.

En effet dans Windows 2019 il y a un nouvel évènement loggé dans le journal RDS Microsoft-Windows-RemoteDesktopServices-RdpCoreTS/Operational

C’est plus particulièrement l’event ID 140 qui nous intéresse:

Cet évènement nous remonte l’adress IP du client qui a eu un échec de connexion.

J’ai donc remis a jour le script avec la meme base de donnée que pour Windows 2016  (Je rappelle qu’il est recommandé d’implémenter une passerelle RDS bien plus sécurisée que l’exposition directe du port RDP):

 

 

 

Leave a Reply

  

  

  

un + 17 =