Допълнителна защита на терминалния сървър под Windows 2008 или блокиране на хакери
Когато отваряте терминалния сървър „отвън“, неизбежно ще дойде време, когато в системните регистрационни файлове ще намерите голям брой опити за отгатване на потребителско име и парола, което при голям поток от данни може просто да DDOS сървъра до точката на пълна невъзможност за работа на потребителите. Да, има и VPN, и автентификация на мрежово ниво, и смяна на номера на порта на рутера и т.н., но пак минават и атаките продължават. Нека ги затрудним :)
Задължително :
- Windows 2008+
- Скрипт
- База данни (файл за достъп или MS SQL)
- Конфигурирана защитна стена на Windows (дори ако вашият сървър е зад външна защитна стена)

В сървъра 2008+ стана възможно да се изпълни задача, когато настъпи определено събитие, така че се възползвайте от това.

Нека създадем нова задача за събитието за проверка на неуспешно влизане, която ще изпълни VBS скрипта.

След като създадете задачата, трябва да отворите нейните свойства и да поставите отметка в квадратчето „Изпълни с най-високи права“.
В планировчика на задачи намираме създадената от нас задача, щракнете с десния бутон върху нея и изберете елемента „Експортиране“. Файлът се записва в XML формат.
Запазени? Сега отворете файла в Notepad и добавете следните блокове, маркирани в жълто. Внимание, оформлението върви малко, ако не друго - вижте Фигура 7.
Запазваме файла, изтриваме старата задача и импортираме новата от коригирания метод на същото място. По такъв сложен начин можете да анализирате данните в XML файла на събитието и да ги предадете като параметри на необходимия ни скрипт.
Истинският сценарий.
Скриптработи с базата данни (в примера с MS SQL), така че базата данни трябва да е същата като потребителя, с който се осъществява връзката.

Обобщение на работата.
Потриваме ръце и гледаме как се появяват нови записи, когато се опитваме да използваме груба сила:

Актуализация
Списък с често избирани влизания, коригиран от този скрипт за 2 месеца