Uno dei nostri server (che esegue RdpGuard) mostra più tentativi falliti da macchine di utenti specifici (3 per essere precisi) e non riesco a capire cosa li sta causando. Un utente è locale e due sono remoti tramite VPN.
Oggi c'è un modello nei tentativi.
I tre IP sono 192.168.1.11, 192.168.1.45 e 192.168.1.85
Il modello è il seguente:
Failed attempt from: 192.168.1.48 (remote vpn)
Failed attempt from: 192.168.1.48 (remote vpn)
Failed attempt from: 192.168.1.11 (remote vpn)
Failed attempt from: 192.168.1.11 (remote vpn)
Failed attempt from: 192.168.1.85 (local)
Failed attempt from: 192.168.1.11 (remote vpn)
Questi tentativi avvengono ogni ~ 4-5 minuti nell'ordine specifico oggi.
Ho eseguito più scansioni malware / rootkit / virus che non hanno restituito risultati.
UPDATE 1:
I tentativi RDP provengono ora da macchine casuali all'interno della LAN locale. I server e le workstation sono interessati.
UPDATE 2:
Quindi dopo un po 'più di lettura sono stato in grado di scoprire il file netlogon.txt (sul DC principale). Da lì sono stato in grado di determinare l'origine e la destinazione dei tentativi di tutti questi tentativi RDP. Ho eseguito procmon sul computer di origine e abbinato l'evento dal file netlogon (sul PDC) all'evento correlato sul computer di destinazione. Ho preso la porta di origine utilizzata che è stata registrata nel visualizzatore eventi (sicurezza) sul computer di destinazione e procona filtrata corrispondente utilizzando quel numero di porta. Questo mi ha dato il processo / PID del colpevole che era un servizio di gestione della rete utilizzato da "Advanced Monitoring Agent" / RMM, un software MSP di solarwinds (ho cercato il PID in Task Manager).
Quindi per qualche motivo l'agente MSP stava provando a RDP usando l'account ospite. Sono andato avanti e disinstallato da tutti i computer e i server degli utenti locali. L'ho lasciato sulle macchine degli utenti dei siti remoti perché non ci sono tentativi da loro (perché sono in una sottorete diversa, credo). Ho anche rimosso gli utenti VPN dal dominio e ora accedono ai file interni usando 2xRDP.