Comment bloquer les attaques Brute Force RDP avec EvlWatcher ?

Comment bloquer les attaques Brute Force RDP avec EvlWatcher ?

I. Présentation

Dans ce tutoriel, nous allons voir comment bloquer les attaques Brute Force sur le service RDP (Bureau à distance) d’une machine Windows avec l’outil gratuit EvlWatcher.

Les attaques par brute force sont très courantes sur les services populaires comme le RDP ou le SSH. C’est d’autant plus vrai si vous décidez d’exposer sur Internet le service RDP d’un serveur. Bien souvent, lorsque l’on se connecte sur un serveur Windows pour l’administrer, on le fait à partir du client « Bureau à distance » et du protocole RDP. Donc, cela représente une porte d’entrée potentielle pour les pirates.

Si l’attaque est effectuée sur un compte utilisateur existant au sein de l’Active Directory, il y a des chances pour que le compte soit verrouillé au bout d’un certain nombre de tentatives. Encore que, ça dépend de votre politique à ce sujet.

Pour protéger son serveur Windows contre les attaques de type « Brute Force » sur le service RDP, il y a plusieurs pistes à explorer :

  • Utiliser un port d’écoute différent pour le RDP : remplacer le port 3389 par un autre port pour tenter de masquer le service.
  • Mettre en place la double authentification (MFA) au niveau du RDP : il existe différentes solutions, comme le logiciel UserLock de chez IS Decisions.
  • Bannir les adresses IP effectuent des attaques par Brute Force : c’est ce que nous allons voir avec la mise en place du logiciel EvlWatcher

La question que l’on peut se poser, c’est « pourquoi EvlWatcher et pas un autre outil ?« . Pour faire simple, il est gratuit, son code source est disponible sur GitHub, il s’installe très rapidement et il fonctionne suffisamment bien pour que je vous en parle !

EvlWatcher va permettre de détecter les attaques par Brute Force sur votre machine Windows en analysant les journaux d’événements de Windows et en bloquant les adresses IP malveillantes à l’aide du pare-feu de Windows. C’est en quelque sorte un fail2ban pour Windows qui surveille le service RDP.

J’aurais pu également vous proposer ma propre solution basée sur PowerShell puisque l’on peut lire les logs avec Get-EventLog et que l’on peut agir sur le pare-feu avec Set-NetFirewallRule. Mais, pour le moment, elle n’existe pas et je suis tombé sur EvlWatcher.

II. Prise en main d’EvlWatcher

Commençons par télécharger EvlWatcher sur GitHub, tout en sachant qu’il est mis à jour de temps en temps. Ce qui est rassurant.

Vous obtiendrez un exécutable très léger : procédez à l’installation, deux trois clics suffisent. Il faut savoir que par défaut l’outil s’installe dans « C:\Program Files (x86)\EvlWatcher » et qu’il crée un service nommé « EvlWatcher service » sur la machine.

Dans le menu Démarrer, vous allez trouver un raccourci nommé « EvlWatcherConsole » qui donne accès à l’interface de gestion du logiciel. Voici à quoi elle ressemble :

 » alt= »Aperçu de la console d’EvlWatcher » width= »800″ height= »636″ data-lazy-srcset= »https://tuto.cm/wp-content/uploads/2024/09/Comment-bloquer-les-attaques-Brute-Force-RDP-avec-EvlWatcher.png 800w, https://www.it-connect.fr/wp-content-itc/uploads/2021/09/tuto-evlwatcher-01-550×437.png 550w, https://www.it-connect.fr/wp-content-itc/uploads/2021/09/tuto-evlwatcher-01-150×119.png 150w, https://www.it-connect.fr/wp-content-itc/uploads/2021/09/tuto-evlwatcher-01-768×610.png 768w, https://www.it-connect.fr/wp-content-itc/uploads/2021/09/tuto-evlwatcher-01-160×127.png 160w, https://www.it-connect.fr/wp-content-itc/uploads/2021/09/tuto-evlwatcher-01-50×40.png 50w, https://www.it-connect.fr/wp-content-itc/uploads/2021/09/tuto-evlwatcher-01.png 803w » data-lazy-sizes= »(max-width: 800px) 100vw, 800px » data-lazy-src= »https://tuto.cm/wp-content/uploads/2024/09/Comment-bloquer-les-attaques-Brute-Force-RDP-avec-EvlWatcher.png » />
Aperçu de la console d’EvlWatcher

L’onglet « Currently banned » se découpe en trois parties :

  • Temporarily banned IPs : les adresses IP bannies temporaires, pour une durée limitée
  • Permanently banned IPs : les adresses IP bannies définitivement (après plusieurs bannissements temporaires)
  • White-Listed IP Patterns : les adresses IP ou les sous-réseaux en liste blanche

Il est possible d’ajouter ou supprimer des adresses IP manuellement dans chaque section. C’est simple, mais efficace pour visualiser rapidement l’état des bannissements sur son serveur.

Au sein des règles de trafic entrant du pare-feu Windows, vous allez retrouver une règle nommée « EvlWatcher » qui est utilisée par le logiciel pour bloquer l’accès (sur tous les ports) aux adresses IP bannies.

La règle de pare-feu d'EvlWatcher
La règle de pare-feu d’EvlWatcher

L’onglet « Live » permet de suivre en live l’activité du logiciel. Lorsqu’une adresse IP est bannie, de nouveaux messages vont s’afficher :

Temporarily banning 192.168.100.12, this is strike 2
Banned 192.168.100.12

Cela signifie que l’adresse IP « 192.168.100.12 » a été bannie de façon temporaire pour la deuxième fois. Au bout de trois fois (selon la configuration par défaut), elle sera bannie définitivement.

L’onglet « Global Settings » donne accès à quelques paramètres pour gérer les logs : niveau de log, nombre d’entrées dans le journal « Live » ainsi que l’intervalle d’actualisation des logs.

Enfin, l’onglet « Rule Tester » permet de tester une règle de détection. Vous choisissez une règle, vous collez le contenu du log à analyser au format XML (récupéré à partir de l’observateur d’événements) et vous pouvez tester si EvlWatcher détecte bien l’adresse IP.

C’est surtout utile si vous cherchez à ajouter au logiciel de nouvelles capacités de détection, car par défaut, pour le RDP, il s’appuie déjà sur 3 types d’événements différents (divers ID).

Voyons ce que donne EvlWatcher dans la pratique.

III. Tester l’efficacité d’EvlWatcher

Le logiciel est installé sur ma machine et il est actif. Pour vérifier qu’il fonctionne bien, je vais simuler une attaque sur mon serveur protégé par EvlWatcher.

Pour cela, il me suffit d’ouvrir le client Bureau à distance et d’essayer de me connecter en RDP sur mon serveur en utilisant de mauvais identifiants.

Comme c’est la troisième fois que j’effectue une attaque à partir de ce serveur (IP = 192.168.100.12), je suis banni définitivement ! En temps normal, lors de la première attaque, l’hôte est banni temporairement. Par défaut, la durée du bannissement est de 3600 secondes, c’est-à-dire 1 heure.

Pour qu’une adresse IP soit considérée comme bannie, il faut effectuer 5 tentatives de connexion en échec dans un délai de 3 minutes. Cela est modifiable, comme nous allons le voir dans la prochaine partie de ce tutoriel.

IV. Configurer EvlWatcher

Le logiciel EvlWatcher est préconfiguré, mais on peut personnaliser la configuration grâce au fichier XML suivant :

C:\Program Files (x86)\EvlWatcher\config.xml

À l’intérieur, nous retrouvons plusieurs sections où chaque section correspond à une règle de détection. Par exemple, nous avons la section «  » et chaque section contient sa propre configuration pour définir la durée du bannissement, etc.

Note : à l’heure actuelle, EvlWatcher est fourni avec 3 règles de détection pour le RDP et une règle pour le SSH.

Concrètement, il y a les paramètres suivants :

  • Durée en secondes pendant laquelle un hôte est banni (via le firewall Windows)
3600
  • Pour bannir, tenir compte des événements des X dernières secondes pour chaque adresse IP, par défaut 120 secondes soit 2 minutes
120
  • Bannir l’hôte distant au bout de X tentatives en échecs, par défaut 5 (dans le délai imparti défini par EventAge)
5
  • Bannir définitivement l’hôte distant au bout de X bannissements temporaires, par défaut 3
3

Après modification du fichier de configuration, redémarrez le service d’EvlWatcher. Voici la commande PowerShell :

Restart-Service EvlWatcher

L’outil EvlWatcher est en place et en plus vous savez comment le configurer ! Votre serveur est désormais capable de gérer les attaques par Brute Force RDP. Même s’il y a surement mieux, il présente l’avantage d’être léger, fonctionnel et gratuit.

Il n’est pas possible de mutualiser la base des adresses IP bannies entre plusieurs machines, et il n’est pas non plus possible de recevoir une alerte par e-mail lorsqu’une nouvelle adresse IP est bannie. Lorsque CrowdSec sera compatible Windows, il y a des chances qu’il apporte une réponse encore plus pertinente à cette problématique.

Hébergez votre site à partir de 2$ sur 👉👉👉

À propos Santana

Analyste en cybersécurité avec 5 ans d'expérience dans la protection des systèmes d'information contre les menaces et les attaques. Expertise dans la surveillance des réseaux, l'analyse des vulnérabilités, et la gestion des incidents de sécurité. Passionnée par l'innovation technologique et la mise en œuvre de solutions de sécurité robustes pour protéger les données sensibles et assurer la conformité réglementaire.

Vérifiez également

Windows Server 2022 - Activer une version d'évaluation en standard ou datacenter

Passer de Windows Server 2022 Evaluation à Standard ou Datacenter

I. Présentation Dans ce tutoriel, nous allons apprendre à passer d’une machine sous Windows Server …

Windows Server 2022 - SNMP

Comment installer et configurer SNMP sous Windows Server 2022 ?

Table de Matieres1 I. Présentation2 II. Installer SNMP sous Windows Server 20223 III. Installer SNMP …

Windows Server 2022 : configuration du DNS over HTTPS (DoH)

Windows Server 2022 : configuration du DNS over HTTPS (DoH)

Table de Matieres1 I. Présentation2 II. Utiliser un DNS chiffré dans Windows Server 20223 III. …

Laisser un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.