Guide de l'utilisateur

Protection contre les attaques de Force-Brute

La protection contre les attaques de Force-Brute vous permet de protéger votre serveur public contre les pirates informatiques, les scanners de réseau et les robots de Force-Brute qui tentent de deviner votre identifiant et votre mot de passe d’administrateur. En utilisant les identifiants de connexion actuels et les dictionnaires de mots de passe, ils essaieront automatiquement de se connecter à votre serveur des centaines, voire des milliers de fois par minute.

Avec cette protection RDP, vous pouvez surveiller les tentatives de connexion infructueuses de Windows et mettre automatiquement en liste noire les adresses IP incriminées après plusieurs échecs.


- Vous pouvez définir le nombre maximal de tentatives de connexion infructueuses à partir d'une seule adresse IP à l'intérieur du bloc de détection des IPs (par défaut, il est égal à 10), ainsi que le délai de réinitialisation des compteurs de tentatives de connexion infructueuses (par défaut, il est à 2 heures).

- Au bas de cette fenêtre, vous pouvez voir le statut de défenseur, dans lequel vous pouvez vérifier si les échecs de connexion au portail web HTML5 sont vérifiés et si les échecs de connexion Windows sont surveillés et si le service Pare-feu Windows et TS2log Security sont activés.
Dans ce cas, comme dans notre exemple, tous les statuts sont cochés.

- Gérer les adresses IP bloquées: Vous pouvez bien sûr configurer cette gestion en fonction de vos besoins, par exemple en ajoutant votre propre adresse IP de poste de travail dans la Liste blanche des adresses IP, donc cet outil ne vous bloquera jamais. Vous pouvez ajouter autant d'adresses IP que vous le souhaitez dans la liste blanche. Ces adresses ne seront jamais bloquées par le défenseur des attaques par force brute.

- Vous pouvez ignorer les adresses IP locales et privées en modifiant le paramètre par défaut de l'onglet Paramètres - Avancé - Onglet Force brute.

Note: Si jamais vous remarquez que le défenseur d'attaques par force brute bloque 10 adresses IP par jour et que maintenant, ce n’est plus le cas; puis bloque une, deux ou même ne bloque plus aucune adresse, c’est tout à fait normal. En effet, avant l’installation de TS2log Security, tous les robots connaissaient le serveur disposant d’un port RDP disponible publiquement, et de nombreux robots essayaient les mots de passe courants et ceux provenant de dictionnaires.
Lorsque vous installez TS2log Security, ces robots sont progressivement bloqués, de sorte qu’un jour:

  • La plupart des robots actifs sont déjà bloqués et ne sont pas intéressés par le serveur, même les nouveaux robots.
  • De plus, le serveur n'apparaît plus dans la liste des serveurs connus publiquement.

Retour haut de page