Tenho uma conexão VPN que uso quando estou fora de casa para acessar remotamente minha rede doméstica. Eu usaria uma solução de configuração zero como o Hamachi, mas preciso de acesso do meu dispositivo móvel. Portanto, tenho meu Windows Home Server atuando como servidor VPN e aceitarei conexões de entrada. Tanto o nome de usuário quanto a senha são fortes. No entanto, estou preocupado com ataques de força bruta contra minha rede. Há algo mais que devo fazer para proteger minha rede contra tentativas de acesso não autorizado à minha rede?
Estou familiarizado com o FAIL2BAN do Linux, mas não tinha certeza se existia algo semelhante para Windows.
Responder1
Você não descreve até que ponto deseja/precisa proteger sua rede doméstica. Portanto, vou delinear algumas coisas gerais a serem consideradas.
Primeiro, e esta é uma necessidade absoluta: Certifique-se de NÃO estar usando o MS-CHAPv2 (ou qualquer outra versão). A partir deste verão, o MS-CHAPv2 pode agora serquebrado de forma confiável e consistente100% do tempo.
Em segundo lugar, considere usarRAIOpara autenticação adicional e mecanismo de registro em vez de usar o esquema padrão de ID de usuário/senha do Windows. Guia RADIUS da Microsoftaqui. FreeRADIUSé uma boa implementação.
Terceiro, considere a autenticação de dois fatores usando algo como um token. Existem tokens de hardware e software. Dois exemplos de tokens de software.IphoneeCliente PC.E um exemplo de fornecedor de token de hardwareaqui.
Em seguida, quando os clientes se conectarem, considere usarcontrole de quarentenapara retardar ou atrasar o acesso rápido de usuários não autorizados aos recursos. Se um usuário não autorizado violasse seus controles de acesso, seus controles de quarentena os rejeitariam ou isolariam para evitar quaisquer atos maliciosos.
Por último, aqui estão algumas recomendações da Microsoft.Melhores práticas de VPN aqui. E recomendações de segurançaaqui.