感谢您点击,我的服务器出现了一个问题,我们的 Active Directory 被随机外部服务器滥用。
据我所知,我们的服务器是用于 DDOS 的 LDAP 转发攻击的受害者,不幸的是,我们的网络被瘫痪了(攻击者滥用暴露的 LDAP 服务器来扩大 DDoS 攻击
)
文章建议激活“如果连接在 Windows 防火墙中是安全的,则允许连接” Active Domain Controller - LDAP (UDP-In)
,这可以起作用,但也会阻止 Active Directory 处理其他所有连接(例如外部远程桌面连接),甚至似乎会阻止本地网络用户连接到我们的本地 MS Exchange 电子邮件服务器。
我很想知道如何在不阻塞我们自己的系统的情况下阻止这些连接。
感谢您的阅读,我很想听听您的想法。
答案1
请勿将域控制器暴露给互联网。无论使用何种协议。
抱歉,我大声喊叫,但老实说,让你的防火墙阻止任何不是来自内部网络的到你的 DC 的连接。
您也应该使用 RDP over VPN。(无论哪种情况,RDP 都会通过内部网络对您的 DC 进行身份验证)