1. 账户锁定策略
- 设置登录失败阈值:通过组策略(
gpedit.msc
)配置 账户锁定阈值,建议设置为 连续5-10次错误登录后锁定账户(默认策略为10次)。
- 锁定时间与复位机制:
- 账户锁定时间:锁定后恢复时间建议设为 15-30分钟,防止攻击者快速重试。
- 复位账户锁定计数器:例如设定 20分钟后重置计数器,平衡安全性与用户体验。
- 管理员账户适用性:确保策略覆盖管理员账户(如
Administrator
),避免特权账户成为攻击突破口。
2. 强密码策略
- 密码复杂度要求:
- 最小长度 12位,强制包含大小写字母、数字及特殊符号(如
!
、#
)。
- 启用 密码必须符合复杂性要求(组策略路径:
安全设置 → 账户策略 → 密码策略
)。
- 密码生命周期管理:
- 强制 每90天更换一次密码,禁止重复使用最近 5次历史密码。
3. 账户安全加固
- 禁用/重命名默认账户:
- 重命名
Administrator
账户,避免暴露默认管理员用户名。
- 创建陷阱账户:新建一个名为
Administrator
的低权限用户,并设置超长复杂密码,误导攻击者。
- 限制远程访问权限:
- 仅允许特定IP段通过RDP(远程桌面协议)访问,拒绝
Everyone
组权限。
- 关闭非必要服务(如
Print Spooler
)和端口(如135、445、139),通过防火墙规则限制入站流量。
4. 日志监控与审计
- 启用安全日志记录:
- 审核 登录事件(成功/失败)、账户管理及策略变更操作(组策略路径:
安全设置 → 高级审核策略
)。
- 实时告警机制:
- 使用 Event Viewer 或 ELK堆栈(Elasticsearch, Logstash, Kibana)分析日志,配置异常登录告警(如短时间内多次失败尝试)。
- 监控
事件ID 4625
(登录失败)和事件ID 4768
(Kerberos认证失败),识别暴力破解行为。
5. 高级防御措施
- 双因素认证(2FA):
- 对关键服务器启用基于智能卡或手机验证码的双因素认证,降低密码泄露风险。
- EDR与漏洞管理:
- 部署 Microsoft Defender for Endpoint 或第三方终端检测响应工具(EDR),实时拦截恶意登录行为。
- 定期使用 Nessus 或 OpenVAS 扫描系统漏洞,及时修补高危漏洞(如SMB协议漏洞)。
操作示例
- 配置账户锁定策略:
# 组策略路径:计算机配置 → Windows设置 → 安全设置 → 账户策略 → 账户锁定策略
- 账户锁定阈值:5次无效登录
- 账户锁定时间:30分钟
- 复位账户锁定计数器:30分钟后
- 关闭高危端口:
netsh advfirewall firewall add rule name="Block Port 445" dir=in action=block protocol=TCP localport=445
注意事项
- 测试策略影响:在正式环境部署前,先在测试服务器验证策略兼容性,避免误锁合法用户。
- 备份与恢复:定时备份组策略配置(
导出为
.pol`文件)及系统状态,确保故障时快速还原。
通过以上策略组合,可显著降低暴力破解攻击成功率,构建多层防御体系。建议结合企业实际风险,定期更新策略参数并开展渗透测试。
转载请注明原文地址:https://www.roed.cn/read-479005.html