Em secpol.msc
open Local Policies | Security Options
definido Network security: Restrict NTLM: Incoming NTLM traffic
para Deny all accounts
. Isso não pode ser usado com NLA, mas funciona com SSL (o ícone de informações SSL na barra superior do cliente mstsc.exe
confirma a identidade do servidor) e grava com êxito o endereço de rede de origem na ID de Evento 4625 com falha no log de auditoria.
Aqui está meu log antes
Oct 17 13:59:22 TS04.ucssaas.local rdp-farm: {"EventTime":"2015-10-17 13:59:22","Hostname":"TS04.ucssaas.local","Keywords":-9218868437227405312,"EventType":"AUDIT_FAILURE","SeverityValue":4,"Severity":"ERROR","EventID":4625,"SourceName":"Microsoft-Windows-Security-Auditing","ProviderGuid":"{54849625-5478-4994-A5BA-3E3B0328C30D}","Version":0,"Task":12544,"OpcodeValue":0,"RecordNumber":1366552,"ProcessID":568,"ThreadID":35244,"Channel":"Security","Category":"Logon","Opcode":"Info","SubjectUserSid":"S-1-0-0","SubjectUserName":"-","SubjectDomainName":"-","SubjectLogonId":"0x0","TargetUserSid":"S-1-0-0","TargetUserName":"wqw","TargetDomainName":"UCSSAAS","Status":"0xc000006d","FailureReason":"%%2313","SubStatus":"0xc000006a","LogonType":"3","LogonProcessName":"NtLmSsp ","AuthenticationPackageName":"NTLM","WorkstationName":"CVETKOV-C3414E6","TransmittedServices":"-","LmPackageName":"-","KeyLength":"0","ProcessName":"-","IpAddress":"-","IpPort":"-","EventReceivedTime":"2015-10-17 13:59:24","SourceModuleName":"eventlog","SourceModuleType":"im_msvistalog"}#015
e depois
Oct 17 14:00:36 TS02.ucssaas.local rdp-farm: {"EventTime":"2015-10-17 14:00:36","Hostname":"TS02.ucssaas.local","Keywords":-9218868437227405312,"EventType":"AUDIT_FAILURE","SeverityValue":4,"Severity":"ERROR","EventID":4625,"SourceName":"Microsoft-Windows-Security-Auditing","ProviderGuid":"{54849625-5478-4994-A5BA-3E3B0328C30D}","Version":0,"Task":12544,"OpcodeValue":0,"RecordNumber":2613410,"ProcessID":564,"ThreadID":17112,"Channel":"Security","Category":"Logon","Opcode":"Info","SubjectUserSid":"S-1-5-18","SubjectUserName":"TS02$","SubjectDomainName":"UCSSAAS","SubjectLogonId":"0x3e7","TargetUserSid":"S-1-0-0","TargetUserName":"wqw","TargetDomainName":"UCSSAAS","Status":"0xc000006d","FailureReason":"%%2313","SubStatus":"0xc000006a","LogonType":"10","LogonProcessName":"User32 ","AuthenticationPackageName":"Negotiate","WorkstationName":"TS02","TransmittedServices":"-","LmPackageName":"-","KeyLength":"0","ProcessName":"C:\Windows\System32\winlogon.exe","IpAddress":"109.199.229.32","IpPort":"0","EventReceivedTime":"2015-10-17 14:00:37","SourceModuleName":"eventlog","SourceModuleType":"im_msvistalog"}#015
Basicamente, a fonte WorkstationName
é perdida e agora mostra o nome do servidor RDSH, mas você recebe IpAddress
em troca. Isso mostra a alteração que aconteceu abaixo de "LogonType":"3","LogonProcessName":"NtLmSsp ","AuthenticationPackageName":"NTLM"
ser alterada para "LogonType":"10","LogonProcessName":"User32 ","AuthenticationPackageName":"Negotiate"
Estou usando essa configuração em vários hosts da sessão Win2012 R2 e fiz testes com várias sessões de logon com êxito / falhas de mstsc.exe
clients em computadores com Win XP (mais recente mstsc.exe
versão 6.1.7600 para XP).
(O log acima é do rsyslog em um balanceador de carga haproxy que coleta logs de auditoria de caixas RDSH que estão sendo encaminhados pelo serviço nxlog no formato JSON. Há uma cadeia fail2ban no haproxy que bloqueia clientes por IP após um número de tentativas de logon com falha.)