保护 windows 远程桌面登录不被暴力破解的一些方案(未实际测试仅记录)
防暴破策略建立的思路与具体实现(Windows 远程桌面防护)
视窗sshd_block
sshd_block 是一个 VBScript 程序,它充当 WMI 事件接收器,以接收 sshd 记录的 Windows 事件日志条目。它解析这些日志条目并按如下方式对其进行操作:
如果 IP 地址尝试使用标记为“立即禁止”的用户名登录,则该 IP 地址将立即被禁止。
如果 IP 地址尝试登录的频率高于给定时间段内允许的频率,则该 IP 地址将被禁止。
与重复登录尝试相关的“立即禁止”用户名和阈值可在脚本的“配置”部分中进行配置。默认设置如下:
立即禁止用户名 - 管理员、根、访客
允许登录尝试 - 120 秒(2 分钟)内有 5 次
禁令持续时间 - 300 秒(5 分钟)
EvlWatcher
https://github.com/devnulli/EvlWatcher
它基本上是 Windows 的 fail2ban
IPBan 看不懂咋用的 好像支持windowns和linux
https://github.com/digitalruby/ipban
ts_block
https://github.com/EvanAnderson/ts_block
利用vbs和本地回环网络制造黑洞的方案 好几个人推荐这个