===== Защита от перебора паролей. IPBan =====
Как защитить Exchange от перебора паролей?
Существует решение IPBan, позволяющее мониторить логи различных программных продуктов систем Windows и Linux, в том числе и Exchange. Страница IPBan на github: https://github.com/DigitalRuby/IPBan/
В бесплатной версии IPBan позволяет мониторить различные системы изолированно: на каждой свой инстанс программы. Версия PRO имеет GUI для настройки и позволяет осуществлять бан централизованно, логически объединяя системы для настройки. Здесь будет использоваться бесплатная версия, которая настраивается правкой конфигурационного файла.
Скачать можно по ссылке: https://github.com/DigitalRuby/IPBan/releases
В Exchange мы имеем, как минимум, две точки входа для перебора паролей: OWA и SMTP.
IPBan будет отслеживать события в event-логе Windows и транспортных логах Exchange.
Перед настройкой самого IPBan для Exchange нам требуется в первую очередь включить все нужные логи.
=== Включение аудита событий входа ===
Для включения событий аудита нам требуется в GPO, которая применяется к серверам Exchange - выставить значение параметров //Audit Logon// и //Other Logon/Logoff Events// в //success and failure//.
:!: Перед включением аудита большого количества событий - неплохим решением станет расширение объема хранимого лога для журнала //security//.
:!: В GPO есть два места, в которых настраивается аудит. Первое находится в //Local Policies// -> //Audit Policy//. В даном разделе находится классическая, более старая политика аудита. В современных системах принято настраивать параметры аудита в расширенной политике аудита, в которой параметры настраиваются более гибко. (//Advanced Audit Policy Configuration//). Нас интересуют два параметра:
Computer Configuration >> Windows Settings >> Security Settings >> Advanced Audit Policy Configuration >> Audit Policies >> Logon/Logoff >> "Audit Other Logon/Logoff Events"
Computer Configuration >> Windows Settings >> Security Settings >> Advanced Audit Policy Configuration >> System Audit Policies >> Logon/Logoff >> "Audit Logon"
;#;
{{::advanced_login_audit.jpg?600|}}
;#;
После применения политики, при неудачных логинах - мы увидим события с кодом 4625.
;#;
{{::logon_failure_4625.jpg?400|}}
;#;
=== Включение транспортных логов ===
Если на нашем сервере не включено ведение логов на коннекторах приёма почты - необходимо это сделать. Пример для коннектора сервера Edge Transport, принимиающего почту непосредственно из внешнего мира.
Узнаем Identity коннектора командой:
Get-ReceiveConnector
Set-ReceiveConnector -Identity "MX1\Default internal receive connector MX1" -ProtocolLoggingLevel Verbose
Для mailbox серверов транспортные логи коннекторов будут находиться здесь:
C:\Program Files\Microsoft\Exchange Server\V15\TransportRoles\Logs\FrontEnd\ProtocolLog
Для серверов edge-transport путь немного другой:
C:\Program Files\Microsoft\Exchange Server\V15\TransportRoles\Logs\Edge\ProtocolLog
=== Правка конфигурационного файла IPBan ===
Все настройки содержатся в конфигурационном файле //ipban.config//, который можно править после распаковки архива с дистрибутивом.
Первая часть файла содержит секции, в которых IPBan ищет логи различных событий в разных системах. Если мы настраиваем IPBan на Edge серверах, то путь к логу в секции //MSExchange// необходимо поправить, прописав:
C:/Program Files/Microsoft/Exchange Server/*/TransportRoles/Logs/Edge/ProtocolLog/**.log
В конце файла, в секции //// задаются параметры программы, довольно подробно прокомментированные.
Здесь можно задать время бана, количество провальных логинов, после которых IP будет заблокирован, параметры белого и черного списка адресов, принципы разблокировки, можно задать параметр, позволяющий сбрасывать списки после перезапуска сервиса и многое другое. Пример задания белого списка адресов:
=== IP Ban и Windows Firewall ===
Для работы IPBan необходим включенный Windows Firewall потому что блокировка происходит путём добавления IP-адреса в правило брендмауэра. Префикс данного правила задается в конфигурационном файле, в параметре:
IPBan создаст правило только после появления актуальных блокировок. Естественно, в случае проблем - можно вручную отредактировать правило.
;#;
{{::ip_ban_firewall_rule.jpg?600|}}
;#;
=== Установка IPBan ===
Чтобы установить IPBan как сервис - нужно запустить команду sc примерно следующим образом:
sc.exe create IPBAN type=own start=delayed-auto binPath=C:\IP_BAN\IPBan-Windows-x64_2_0_0\DigitalRuby.IPBan.exe DisplayName=IPBAN
=== Удаление сервиса ===
Если по каким-либо причинам нам требуется удалить созданный сервис - можем также использовать команду SC.
sc delete IPBAN
:!: Команда будет корректно работать только в интерпретаторе CMD, а не PowerShell.
{{tag>Exchange Microsoft IPBan GPO ActiveDirectory}}