我知道没有工具可以“开箱即用”。我编写了一个脚本来在 Windows 上使用失败的 OpenSSH 登录来执行类似的操作,但我无法与您分享它,因为它“属于”我为其编写它的客户。
话虽如此,它是一个简单的 VBScript 程序,它有一个事件日志接收器来监视新的失败登录,如果在时间窗口内发生了足够多的事情,则添加一个 IP 路由(使用“路由”命令)将流量路由到有问题的系统上“MS 环回适配器”的 IP 地址。
对于其他类型的日志,写起来是一件相当琐碎的事情。因为我在 Windows 上没有 IPtables,所以环回适配器似乎是下一个最好的东西。(您不能在 Windows 上执行“路由 xxxx 掩码 255.255.255.255 127.0.0.1”——您需要一个适配器来将流量路由到,因为 127.0.0.1 环回不是 Windows 上的“真实”接口。)
我知道没有工具可以“开箱即用”。我编写了一个脚本来在 Windows 上使用失败的 OpenSSH 登录来执行类似的操作,但我无法与您分享它,因为它“属于”我为其编写它的客户。
话虽如此,它是一个简单的 VBScript 程序,它有一个事件日志接收器来监视新的失败登录,如果在时间窗口内发生了足够多的事情,则添加一个 IP 路由(使用“路由”命令)将流量路由到有问题的系统上“MS 环回适配器”的 IP 地址。
对于其他类型的日志,写起来是一件相当琐碎的事情。因为我在 Windows 上没有 IPtables,所以环回适配器似乎是下一个最好的东西。(您不能在 Windows 上执行“路由 xxxx 掩码 255.255.255.255 127.0.0.1”——您需要一个适配器来将流量路由到,因为 127.0.0.1 环回不是 Windows 上的“真实”接口。)
(如果你想写这样的东西,请带外联系我,我们可以讨论这种安排的细节。)
编辑:
我决定写一些东西来做这件事,我已经在免费许可下发布了它。
看看这个项目 - ts_block
我正在使用它,到目前为止它非常棒(Windows Server 2008 R2 RDS,系统位于防火墙后面,但我不想使用 ssl vpn 网关连接服务器)
我最近在 Windows Server 2019 上安装了 IPBan:
https ://github.com/digitalruby/ipban
它从根本上减少了失败的 RDP 登录次数:
监控器
什么是 EvlWatcher?
wail2ban声称是 fail2ban 的 Windows 端口
我发现了一个名为 RdpGuard ( https://rdpguard.com ) 的工具,它的起价为 79 美元,看起来可能会起作用。我尚未对其进行测试,但可能会尝试使用我的 SMTP 解决方案。
您可以检查Win2ban,它是 Windows 系统的 Fail2ban 实现。它是 Fail2ban、Python、Cygwin、Winlogbeat 和许多其他相关工具的封装,使其成为一个完整且即用型的暴力攻击防护解决方案。全功能免费版可用于非商业用途。
注意!我们是解决方案的开发者。
它看起来根本不像 fail2ban 在 Windows 上运行,因为它需要 iptables,而该 iptables 仅在 Linux 上可用。
但是,如果可能的话,我建议您阻止所有内容并仅将您希望能够连接到相关服务器的 IP/名称列入白名单。
我发现的另一个选项是QaaSWall,我还没有测试过,但我会在第二天左右。