Question probablement stupide, NTLM et bureau à distance
RésoluUtilisateur anonyme -
Bonjour,
je suis un développeur mais je me retrouve à gérer un serveur Windows 2019 chez OVH.
Le journal me montre des attaques en force brute par des combinaisons d'utilisateur/mot de passe, environ 1 à 2 par seconde depuis plusieurs jours. Mon utilisateur unique a un mot de passe béton (16 caractères aléatoires), le serveur ne contient que des données en open data et un serveur node.js que je peux remonter en 1h. Je ne suis donc pas inquiet mais ça m'énerve.
J'en viens à ma question Je suis le seul à accéder à ce serveur, par une connexion bureau à distance. Dans ces conditions est-ce que je peux désactiver l'accès NTLM par les stratégies locales sans risquer de perdre ma connexion bureau à distance ?
Et si oui, quelle est la combinaison la plus simple de règles ?
Merci pour tout !
- Jonathan visite le site web du bureau international des poids et mesures (bipm.org). quel service d’internet permet à son navigateur de trouver l’adresse ip qui correspond à bipm.org ?
- Ethernet n'a pas de configuration ip valide - Guide
- Comment trouver son adresse ip - Guide
- Trouver adresse mac - Guide
- Quel site remplace coco - Accueil - Réseaux sociaux
- Site de telechargement - Accueil - Outils
1 réponse
Bonjour,
Il n'y a pas de quoi être inquiété ou agacé. Tout système accessible via Internet est sujet à des tentatives de connexion qui ne sont pas forcément forgées pour ton serveur en particulier. https://en.wikipedia.org/wiki/Internet_background_noise
Le mieux serait de ne pas exposer RDP publiquement et plutôt y accéder via un VPN. Je ne parle bien-sûr pas de ces foutus VPN qu'on voit partout sur YouTube mais d'un serveur VPN que tu installes sur le serveur distant. Le VPN offrira un chiffrement sûr et une authentification à la fois du client et du serveur.
Pour pousser plus loin, ce VPN, qui offre une authentification et un chiffrement au niveau du lien réseau, ne doit pas se substituer à une authentification robuste et un chiffrement au niveau applicatif. Si le service auquel tu accèdes (RDP) le permet, il faut utiliser TLS avec une authentification mutuelle (certificats clients et serveurs).
"Il n'y a pas de quoi être inquiété ou agacé."
Je crois que je vais m'en tenir à cette idée là, merci pour le lien Wikipedia